JP2003208404A - Granular authentication for network user session - Google Patents
Granular authentication for network user sessionInfo
- Publication number
- JP2003208404A JP2003208404A JP2002294186A JP2002294186A JP2003208404A JP 2003208404 A JP2003208404 A JP 2003208404A JP 2002294186 A JP2002294186 A JP 2002294186A JP 2002294186 A JP2002294186 A JP 2002294186A JP 2003208404 A JP2003208404 A JP 2003208404A
- Authority
- JP
- Japan
- Prior art keywords
- access
- authentication
- accessing
- characteristic
- user session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 213
- 238000004590 computer program Methods 0.000 claims description 12
- 238000013475 authorization Methods 0.000 claims description 7
- 230000001755 vocal effect Effects 0.000 claims description 5
- 230000002207 retinal effect Effects 0.000 claims description 2
- 230000002194 synthesizing effect Effects 0.000 claims 7
- 230000001419 dependent effect Effects 0.000 claims 2
- 230000004931 aggregating effect Effects 0.000 claims 1
- 230000002441 reversible effect Effects 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 38
- 229920001690 polydopamine Polymers 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 230000001413 cellular effect Effects 0.000 description 7
- 238000013459 approach Methods 0.000 description 6
- 230000009977 dual effect Effects 0.000 description 5
- 230000007613 environmental effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000000704 physical effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Solid-Sorbent Or Filter-Aiding Compositions (AREA)
- Communication Control (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明はネットワークのセキ
ュリティに関する。より詳細には、本発明は、アクセス
を、ユーザセッションに関連する認証方法および装置の
信頼性に対応させることが可能な、ネットワークリソー
スへのアクセスを許可し、動的に修正するシステム、方
法、およびコンピュータプログラムプロダクトに関す
る。TECHNICAL FIELD The present invention relates to network security. More particularly, the present invention provides a system, method for granting and dynamically modifying access to network resources, which allows access to correspond to the authenticity of authentication methods and devices associated with a user session. And computer program products.
【0002】[0002]
【従来の技術】今日、ネットワーク管理者にとって、ネ
ットワークリソースへの妥当なアクセスをモバイルユー
ザに与えることは、不可能ではないにしてもきわめて難
しい。ネットワークリソースへのアクセスを許可する従
来の方法の大半は二元式である。すなわち、ユーザが
「ログオン」されてネットワークリソースにアクセスで
きるか、または、ユーザが「ログオフ」されてネットワ
ークにアクセスできないかのどちらかである。異なる装
置および異なる認証方法を使用すれば信頼性のレベルも
異なってくるのにもかかわらず、この二元式アプローチ
が採り入れられている。2. Description of the Related Art Today, it is extremely difficult, if not impossible, for network administrators to give mobile users reasonable access to network resources. Most conventional methods of granting access to network resources are binary. That is, either the user is "logged on" and can access network resources, or the user is "logged off" and cannot access the network. This binary approach has been adopted, despite the fact that different devices and different authentication methods will have different levels of trust.
【0003】例えば、公衆電話からデュアルトーンマル
チフリーケンシ(dual tone multi-frequency)(「DTM
F」)の個人識別番号(「PIN」)を入力することにより、
ユーザは、企業のイントラネットに直接、結合されたコ
ンピュータでパスワードを入力したのと同じネットワー
クリソースへのアクセスが許可されることが可能であ
る。企業のイントラネットに直接、結合されたコンピュ
ータからパスワードを入力する方が、公衆電話からDTMF
PINを入力するよりも安全であるとみなすことができ
る。しかし、どちらの認証方法でも、ネットワークリソ
ースへの同じアクセスが得られる。二元式アプローチ
は、モバイル環境で使用される広範にわたる様々な装置
およびそれに対応する認証方式のために、モバイルユー
ザセッションに関してはしばしば問題がある。For example, from a public telephone to a dual tone multi-frequency ("DTM
By entering the personal identification number (`` PIN '') of `` F ''),
The user can be granted access to the same network resource that entered the password directly on the coupled computer to the corporate intranet. Entering a password from a computer that is directly connected to the corporate intranet is easier than using a public telephone to DTMF
It can be considered safer than entering a PIN. However, both authentication methods give the same access to network resources. The dual approach is often problematic for mobile user sessions due to the wide variety of devices used in the mobile environment and their corresponding authentication schemes.
【0004】場合によっては、ネットワーク管理者は、
モバイルユーザに妥当なアクセスを与えようとして、セ
カンダリドメイン、セカンダリユーザアカウント、およ
びその他の様々な手段を実装することもある。例えば、
ユーザは、ローカルユーザアカウントおよびモバイルユ
ーザアカウントを持つことができる。ローカルユーザア
カウントは、トラステッドコンピューティング装置(tru
sted computing device)上でのみ動作するように構成す
ることができる。これによって、ユーザには、ユーザの
ロケーションに応じて異なるアクセスを割り当てること
が可能になる。したがって、ローカルユーザアカウント
に対しては、モバイルユーザアカウントに対してより
も、ネットワークリソースへのより多くのアクセスを与
えることができる。しかし、任意の従来のアクセス方法
であれば、ネットワークリソースへの同じアクセスをモ
バイルユーザアカウントに許可するので、これは依然と
して二元式アプローチである。例えば、公衆電話から発
呼して、DTMF PINを使ってログオンするモバイルユーザ
と、安全なモバイル電話から発呼して、複雑なチャレン
ジレスポンスパスワード(challenge response passwor
d)を伝えるモバイルユーザは、ともに、ネットワークリ
ソースへの同じアクセスを受け取ることができる。別の
ことばで言えば、モバイルユーザアカウントにネットワ
ークリソースへのアクセスを許可する場合に、認証方法
または装置の信頼性は一切考慮されていない。さらに、
この方法では、モバイルユーザアカウントの確立および
および維持にさらなる労力が必要とされる。In some cases, the network administrator
It may implement secondary domains, secondary user accounts, and various other means in an attempt to give reasonable access to mobile users. For example,
Users can have local user accounts and mobile user accounts. Local user accounts are trusted computing devices (tru
It can be configured to only work on sted computing devices). This allows users to be assigned different access depending on their location. Thus, local user accounts can be given more access to network resources than mobile user accounts. However, this is still a dual approach, as any conventional access method grants the mobile user account the same access to network resources. For example, a mobile user calling from a payphone and logging on with a DTMF PIN, and a secure mobile phone calling a complex challenge response password.
Both mobile users carrying d) can receive the same access to network resources. In other words, no authentication method or device reliability is considered when granting mobile user accounts access to network resources. further,
This method requires additional efforts to establish and maintain mobile user accounts.
【0005】別のアプローチは、特定のモバイルアクセ
ス方法を信頼できるものとして指定することである。例
えば、安全な発信者回線ID、または声紋が鑑定されてい
るユーザからのモバイルアクセスを許可するように、ネ
ットワークを構成することができる。しかし、このアプ
ローチも、結果的にはネットワークリソースへの二元式
アクセスになり、モバイルユーザセッションに関連する
方法または装置の信頼性を考慮していない。例えば、公
衆電話あるいは安全なモバイル電話からの、声紋鑑定を
受けているモバイルユーザは、同じアクセスを受け取る
ことができるが、任意の非トラステッドアクセス方法(n
on-trusted access method)を介してアクセスを要求し
てきたモバイルユーザは、ネットワークリソースへのア
クセスが完全に拒絶される。このアプローチは、環境上
の要因によってもしばしば無効になる。例えば、ユーザ
が、自分のローカルコーリングエリア(local calling a
rea)の外へローミングしても、モバイル電話のセキュリ
ティを検証してもらうことができなかったり、あるい
は、ユーザが風邪をひいて声紋を使用することができな
かったりということがある。このような場合、アクセス
を要求している方法および装置の信頼性は依然として比
較的高いかもしれないのだが、ネットワークリソースへ
のアクセスは拒絶される。Another approach is to specify a particular mobile access method as trusted. For example, the network can be configured to allow mobile access from a user with a secure caller line ID or voiceprint. However, this approach also results in dual access to network resources and does not consider the reliability of the method or device associated with the mobile user session. For example, a mobile user undergoing voiceprint testing from a payphone or secure mobile phone can receive the same access, but with any untrusted access method (n
Mobile users requesting access via an on-trusted access method) are completely denied access to network resources. This approach is often overridden by environmental factors. For example, if a user has a local calling
roaming out of the (rea) may not be able to verify the security of the mobile phone, or the user may have a cold and cannot use the voiceprint. In such cases, access to network resources is denied, although the method and device requesting access may still be relatively reliable.
【0006】ユーザセッションに関連する装置の信頼性
を考慮することは、あるアクセス方法が安全であるとし
て予め定められている場合には特に重要である。モバイ
ルユーザは、ネットワークリソースへのアクセスの要求
の間に、ユーザIDおよびパスワードを提示することがで
きる。場合によっては、DTMFトーンによってこれらの証
明書への入力が容易になることもある。従来の認証方法
では、これらの証明書が公衆電話から入力されても、安
全なモバイル電話から入力されても、ネットワークリソ
ースに対して同じアクセスが許可される可能性がある。
安全なモバイル電話は公衆電話よりも信頼性が高いとみ
なすことができるので、これは、妥当なアクセスを許可
しない可能性がある。Considering the reliability of the device associated with a user session is especially important if an access method is predetermined to be secure. The mobile user can present a user ID and password during a request for access to network resources. In some cases, DTMF tones may facilitate the entry into these certificates. Traditional authentication methods may allow the same access to network resources whether these certificates are entered from a public phone or a secure mobile phone.
This may not allow reasonable access, as secure mobile phones can be considered more reliable than payphones.
【0007】[0007]
【発明が解決しようとする課題】したがって、アクセス
を、ユーザセッションに関連する認証方法および装置の
信頼性に対応させるような方法で、ネットワークリソー
スにへのアクセスを許可または動的に修正するシステ
ム、方法、およびコンピュータプログラムプロダクトが
望まれている。Accordingly, a system that permits or dynamically modifies access to network resources in such a way that the access corresponds to the authenticity of the authentication method and device associated with the user session. A method and computer program product are desired.
【0008】[0008]
【課題を解決するための手段】本発明の原理は、ユーザ
セッションのネットワークリソースへのアクセスの許可
および動的な修正ができるようにするものであり、アク
セスを、ユーザセッションに関連する認証方法および装
置の信頼性に対応させることが可能になる。認証方法に
関連する特性は、ネットワークリソースへのアクセスを
表す情報を含むことができる認証バンドルを作成するた
めに総合される。セキュリティモジュールは、認証バン
ドルを受け取ることができ、また、ユーザセッションに
は、その認証バンドルに基づいて、表しているネットワ
ークリソースへのアクセスを許可することができる。SUMMARY OF THE INVENTION The principles of the present invention provide for granting and dynamic modification of a user session's access to network resources, the access being associated with the user session's authentication method and It becomes possible to correspond to the reliability of the device. The characteristics associated with the authentication method are aggregated to create an authentication bundle that can include information representative of access to network resources. The security module may receive the authentication bundle and may grant the user session access to the network resource it represents based on the authentication bundle.
【0009】ユーザセッションは、1つ以上の認証方法
を使って、ネットワークへの認証を試みることができ
る。認証の試みがなされると、認証方法を表す特性を検
出することができる。このような特性には、例えば、電
話、コンピュータ、モバイル電話、パーソナルデジタル
アシスタント(携帯情報端末)、またはハンドヘルドコン
ピュータなど、その認証への試みに関連する装置のタイ
プを含めることができる。認証方法に関連する特性に
は、パスワードやバイオメトリック認証など、認証のタ
イプも含めることができる。また、このような特性に
は、認証のタイプがどのように入力されたか、例えば電
話のキーパッドのキー、従来のキーボードのキー、口頭
によるフレーズ、または指紋を使って、などを含めるこ
ともできる。装置が既知の装置であるかどうか、装置が
安全なデイバスであるかどうかなど、その他の特性も検
出することができる。A user session can attempt to authenticate to the network using one or more authentication methods. When an authentication attempt is made, a property representative of the authentication method can be detected. Such characteristics may include, for example, the type of device associated with the authentication attempt, such as a telephone, computer, mobile telephone, personal digital assistant (personal digital assistant), or handheld computer. The characteristics associated with the authentication method can also include the type of authentication, such as password or biometric authentication. Such characteristics may also include how the type of authentication was entered, for example, using a key on a telephone keypad, a key on a traditional keyboard, a verbal phrase, or a fingerprint, etc. . Other characteristics can also be detected, such as whether the device is a known device, whether the device is a secure device.
【0010】次いで、ネットワークリソースへの妥当な
程度のアクセスを表す認証バンドルの生成を容易にする
ために、これらの特性を総合することができる。総合す
ることには、ユーザセッションに関連する認証方法の異
なる特性の考慮を含むことができる。異なる特性の組合
せによって、ネットワークリソースへのアクセスを異な
るものにしたり、同じものにしたりすることができる。
例えば、公衆電話からDTMF PINが入力された場合は、声
紋認証の場合よりもネットワークリソースへのアクセス
を少なくすることができる。しかし、安全なモバイル電
話からDTMF PINが入力された場合には、おそらく声紋認
証の場合と同じネットワークリソースへのアクセスを与
えるようにすることができる。異なる認証方法に対して
許可するネットワークリソースへのアクセスの程度は、
予め定義することができる。例えば、ある企業の情報技
術部門が、異なる認証方法に対して、異なるレベルのア
クセスを割り当てることにより、認証方法を管理しよう
と考えることも可能である。These properties can then be combined to facilitate the generation of an authentication bundle that represents a reasonable degree of access to network resources. Combining can include consideration of different characteristics of the authentication method associated with the user session. Access to network resources can be different or the same due to different combinations of characteristics.
For example, when a DTMF PIN is entered from a public telephone, access to network resources can be made less than in the case of voiceprint authentication. However, if the DTMF PIN is entered from a secure mobile phone, it can probably be given access to the same network resources as in voiceprint authentication. The degree of access to network resources allowed for different authentication methods is
It can be defined in advance. For example, an information technology department of a company may consider managing authentication methods by assigning different levels of access to different authentication methods.
【0011】モジュールは、ネットワークリソースへの
妥当な程度のアクセスをユーザセッションに許可するこ
とを容易にする認証バンドルにアクセスすることができ
る。許可されるアクセスの程度は、認証バンドルに含ま
れるそれを表している情報によって決まる。1例では、
モジュールは、ネットワークリソースへのアクセスの程
度を識別する認証トークンを生成することによってアク
セスを許可する。したがって、どのようなユーザも、ど
のように、また何の装置から認証を受けたかに応じて、
様々に異なるアクセス許可を受けることができる。した
がって、例えば、あるユーザが、セキュリティの低い装
置から、セキュリティの低い認証方法によって認証を受
けると、一般に、そのユーザがよりセキュリティの高い
認証方法を使ってよりセキュリティの高い装置から認証
を要求した場合よりも、許可されるネットワークリソー
スへのアクセスは少なくなる。The module has access to an authentication bundle that facilitates granting a user session a reasonable degree of access to network resources. The degree of access granted is determined by the information contained in the authentication bundle that represents it. In one example,
The module authorizes access by generating an authentication token that identifies the degree of access to network resources. Therefore, any user, depending on how and from what device they are authenticated
You can get a variety of different permissions. So, for example, if a user authenticates from a less secure device with a less secure authentication method, that user typically requests authentication from a more secure device using a more secure authentication method. Less access to network resources is allowed.
【0012】モジュールは、また、確立されたユーザセ
ッションが、そのユーザセッション中に、いずれかの認
証方法を追加して実装し、かつ/またはより安全な装置
に移行したかどうかを考慮することもできる。したがっ
て、モジュールは、状況によっては、ユーザセッション
に追加のアクセスを動的に許可することができる。逆
に、ユーザセッション中に、何かの理由により前に成功
している認証方法が失敗するようなことがあれば、すな
わちおそらくユーザがよりセキュリティの低い装置に移
行した場合には、モジュールは、ユーザセッションの既
存のアクセスを動的に取り消すことができる。アクセス
の許可および取消を、ユーザセッションに関連するリバ
ースプロキシ(reverse proxy)またはフィルタによって
容易に行うことができる。アクセスが許可または取り消
された場合には、ユーザセッションに関連するユーザに
その旨を通知することができる。The module may also take into account whether the established user session has additionally implemented any authentication method and / or moved to a more secure device during the user session. it can. Thus, the module may dynamically grant additional access to the user session in some circumstances. Conversely, during a user session, if for some reason the previously successful authentication method fails, i.e., perhaps the user has moved to a less secure device, the module: Existing access for a user session can be dynamically revoked. Allowing and revoking access can be easily done by a reverse proxy or filter associated with the user session. If access is granted or revoked, the user associated with the user session can be notified.
【0013】認証方法の特性を考慮することにより、ネ
ットワークリソースへの妥当なアクセスを、非二元式の
方法でユーザセッションに許可することができる。すな
わち、そこからネットワークリソースへのアクセスを与
えることができるスライディングスケールがある。任意
の所与の時点において利用可能な認証方法および装置を
表している特性に基づき、ネットワークリソースへのア
クセスは変わることが可能である。したがって、ユーザ
セッションに関連する認証方法および装置の信頼性に一
層密接に対応したアクセスを、ユーザセッションに許可
することができる。By taking into account the characteristics of the authentication method, it is possible to grant a reasonable access to network resources to a user session in a non-binary manner. That is, there is a sliding scale from which access to network resources can be given. Access to network resources can vary based on characteristics that represent the authentication methods and devices available at any given time. Therefore, the user session can be granted access that more closely corresponds to the reliability of the authentication method and device associated with the user session.
【0014】本発明のさらなる特徴および利点を以下の
説明に記載する。それらの一部は、その説明から明らか
になるであろうし、あるいは、本発明の実施により知る
ことができるであろう。本発明の特徴および利点は、頭
記の請求項に詳細に指摘する機器および組合せによって
実現すること、および得ることができる。本発明の上記
その他の特徴は、以下の説明および頭記請求項からより
完全に明らかになるであろう。あるいは、以下に記載す
る発明の実施形態により知ることができるであろう。Further features and advantages of the invention are set forth in the description below. Some of them will be apparent from the description or may be learned by practice of the invention. The features and advantages of the invention may be realized and obtained by means of the instruments and combinations particularly pointed out in the appended claims. These and other features of the invention will be more fully apparent from the following description and the appended claims. Alternatively, it may be known by the embodiments of the invention described below.
【0015】本発明の上記およびその他の利点および特
徴が得られる方法を説明するために、上記に簡単に説明
した本発明のさらに詳細な説明を、添付の図面に示した
その具体的な実施形態を参照しながら記載する。これら
の図面が、本発明の典型的な実施形態を示したものにす
ぎず、したがってその範囲を限定するものとみなされる
べきものではないと解釈した上で、本発明を、添付の図
面を使用して、さらなる特殊性および詳細について記載
および説明する。To illustrate the manner in which these and other advantages and features of the present invention are obtained, a more detailed description of the invention, briefly set forth above, is set forth in the specific embodiments thereof illustrated in the accompanying drawings. Please refer to. The present invention will now be described with reference to the accompanying drawings, with the understanding that these drawings depict only typical embodiments of the invention and are therefore not to be considered limiting of its scope. To describe and explain further specificity and details.
【0016】[0016]
【発明の実施の形態】本発明は、アクセスを、ユーザセ
ッションに関連する認証方法および装置の信頼性に対応
させることが可能な、ネットワークリソースへのアクセ
スを許可し、かつ動的に修正するシステム、方法、およ
びコンピュータプログラムプロダクトに関する。装置
は、1つ以上の認証方法が使用されているユーザセッシ
ョンに関与することができる。認証方法および装置の特
性にアクセスして、ネットワークリソースへのアクセス
を表す情報を含む認証バンドルを作成することができ
る。ユーザセッションに関連する認証方法が変わると、
ユーザセッションのネットワークリソースへのアクセス
もそれに従って修正することができる。DETAILED DESCRIPTION OF THE INVENTION The present invention is a system for granting and dynamically modifying access to network resources, which allows access to correspond to the authenticity of authentication methods and devices associated with user sessions. , Methods, and computer program products. A device can participate in a user session in which one or more authentication methods are used. The authentication method and device characteristics can be accessed to create an authentication bundle that includes information representative of access to network resources. When the authentication method associated with the user session changes,
Access to network resources of the user session can also be modified accordingly.
【0017】オペレーション中は、ユーザセッションに
関連する認証方法および装置の特性にアクセスすること
ができる。アクセスした特性を総合して認証バンドルを
生成することができる。認証バンドルは、認証方法およ
び装置の特性から生成されるので、ネットワークリソー
スへの妥当な程度のアクセスを表すデータを含むことが
できる。この表しているデータは、認証方法および装置
の信頼性を基にすることができる。アクセス許可モジュ
ールは、認証バンドルにアクセスして、ユーザセッショ
ンが、認証バンドルに表されているネットワークリソー
スへの妥当な程度のアクセスを許可されるようにする。During operation, the characteristics of the authentication method and device associated with the user session can be accessed. An authentication bundle can be generated by combining the accessed characteristics. Since the authentication bundle is generated from the characteristics of the authentication method and device, it can contain data representing a reasonable degree of access to network resources. This represented data can be based on the authenticity of the authentication method and device. The access authorization module accesses the authentication bundle to allow the user session to be granted a reasonable degree of access to the network resources represented in the authentication bundle.
【0018】本発明の実施形態は、以下にさらに詳細に
論ずるように、様々なコンピュータハードウェアを含む
専用または汎用コンピューティング装置を含むことがで
きる。本発明の範囲内の実施形態は、コンピュータ実行
可能命令またはデータ構造を記憶して運ぶ、または有す
るコンピュータ可読媒体も含む。このようなコンピュー
タ可読媒体は、汎用または専用コンピュータがアクセス
することができる任意の利用可能媒体でよい。例とし
て、限定するものではないが、このようなコンピュータ
可読媒体は、RAM、ROM、EPROM、CD-ROM、または他の光
ディスク記憶装置、磁気ディスク記憶装置、または他の
磁気記憶装置などの物理記憶媒体、あるいは、所望のプ
ログラムコード手段を、コンピュータ実行可能命令また
はデータ構造という形で運ぶ、または記憶するために使
用することができ、汎用または専用コンピュータによっ
てアクセスすることができる任意の他の媒体を備えるこ
とができる。Embodiments of the invention may include a special purpose or general purpose computing device containing various computer hardware, as discussed in further detail below. Embodiments within the scope of the present invention also include computer-readable media for carrying or having computer-executable instructions or data structures stored therein. Such computer-readable media can be any available media that can be accessed by a general purpose or special purpose computer. By way of example, and not limitation, such computer-readable media may be physical storage such as RAM, ROM, EPROM, CD-ROM, or other optical disk storage device, magnetic disk storage device, or other magnetic storage device. A medium, or any other medium that can be used to carry or store the desired program code means in the form of computer-executable instructions or data structures, and which can be accessed by a general purpose or special purpose computer. Can be prepared.
【0019】情報がネットワークまたは別の通信接続
(有線、無線、または有線と無線の組合せのいずれかに
よる)を介してコンピュータに転送または提供される
と、コンピュータは、当然、その接続をコンピュータ可
読媒体として見る。したがって、このような接続は、コ
ンピュータ可読媒体と呼ぶのが適切である。上記の組合
せも、コンピュータ可読媒体の範囲に含まれるものとす
る。コンピュータ実行命令は、例えば、汎用コンピュー
タ、専用コンピュータ、または専用処理装置に特定の機
能または機能グループを実行させる命令およびデータを
含む。Information is a network or another communication connection
When transferred to or provided to a computer (either by wire, wireless, or a combination of wire and wireless), the computer naturally views the connection as a computer-readable medium. Thus, any such connection is properly termed a computer-readable medium. Combinations of the above should also be included within the scope of computer-readable media. Computer-executed instructions include, for example, instructions and data that cause a general purpose computer, special purpose computer, or special purpose processing device to perform a particular function or group of functions.
【0020】本発明の実施形態は、図2に示す論理通信
リンク130などの、1台または複数の他のコンピューティ
ング装置への論理通信リンクを使った、ネットワーク化
された環境でも動作することができる。コンピューティ
ング装置は、パーソナルコンピュータ、モバイル電話、
パーソナルデジタルアシスタント(「PDA」)、サーバ、
ルータ、ネットワークPC、ピア装置、または他の一般の
ネットワークノードでよい。これらのコンピューティン
グ装置は、通常、処理装置、システムメモリ、処理装置
を含め、様々なシステムコンポーネントをシステムメモ
リに結合するシステムバス、および上述の物理記憶媒体
のどれでも含むことができる。システムバスは、様々な
バスアーキテクチャの任意のものを使った、メモリバス
またはメモリコントローラ、周辺バス、およびローカル
バスを含むいくつかのタイプのバス構造のどれでもよ
い。システムメモリは、読取り専用記憶装置(ROM)およ
びランダムアクセス記憶装置(RAM)を備えることができ
る。スタートアップ中などに、コンピューティング装置
内のエレメント間の情報の転送を支援する基本ルーチン
を含む基本入出力システム(BIOS)を、ROM中に格納する
ことができる。Embodiments of the present invention may also operate in a networked environment using logical communication links to one or more other computing devices, such as logical communication link 130 shown in FIG. it can. Computing devices include personal computers, mobile phones,
Personal digital assistant ("PDA"), server,
It can be a router, network PC, peer device, or other common network node. These computing devices may typically include a processing unit, system memory, a system bus coupling various system components including the processing unit to the system memory, and any of the physical storage media described above. The system bus can be any of several types of bus structures including a memory bus or memory controller, a peripheral bus, and a local bus using any of a variety of bus architectures. System memory can include read only memory (ROM) and random access memory (RAM). A basic input / output system (BIOS), containing the basic routines that help to transfer information between elements within a computing device, such as during start-up, can be stored in ROM.
【0021】図2に示す論理通信リンクは、1例として
ここに示すが限定するものではない、ローカルエリアネ
ットワーク(「LAN」)および/または広域ネットワーク
(「WAN」)の部分を含んでもよい。このようなネットワ
ーキング環境は、イントラネットやインターネットな
ど、オフィス規模または企業規模のコンピュータネット
ワークにはよく見られる。LANネットワーキング環境で
使用する場合、コンピューティング装置をネットワーク
インタフェースまたはアダプタを介してローカルネット
ワークに接続することができる。The logical communication links shown in FIG. 2 are shown by way of example and not limitation, local area networks (“LAN”) and / or wide area networks.
("WAN") part may be included. Such networking environments are commonplace in office-wide or enterprise-wide computer networks such as intranets and the Internet. When used in a LAN networking environment, the computing device can be connected to the local network through a network interface or adapter.
【0022】WANネットワーキング環境で使用する場
合、コンピューティング装置は、モデム、無線リンク、
または、インターネットなどの他の広域ネットワークを
介して通信を確立する手段を含むことができる。モデム
は、内部でも外部でもよく、シリアルポートインタフェ
ースを介してシステムバスに接続することができる。ネ
ットワーク化された環境では、プログラムモジュールま
たはその部分は、リモートメモリ記憶装置に格納するこ
とができる。図2に示すネットワーク接続は例示的なも
のであり、LANまたはWANを介して通信を確立する他の手
段も使用できることが理解されよう。When used in a WAN networking environment, computing devices may include modems, wireless links,
Alternatively, it may include means for establishing communication over other wide area networks such as the Internet. The modem, which may be internal or external, may be connected to the system bus via the serial port interface. In a networked environment, program modules or portions thereof may be stored in remote memory storage. It will be appreciated that the network connections shown in FIG. 2 are exemplary and other means of establishing communications over a LAN or WAN may be used.
【0023】当業者は、本発明が、パーソナルコンピュ
ータ、ハンドヘルド装置、マルチプロセッサシステム、
マイクロセッサベースまたはプログラマブルな消費者用
電子機器、ネットワークPC、ミニコンピュータ、メイン
フレームコンピュータ、モバイル電話、PDA、ページ
ャ、および同様のものを含む、多くのタイプのコンピュ
ータシステム構成を備えるネットワークコンピューティ
ング環境において実施できることを理解されよう。本発
明はまた、通信ネットワークを介してリンクされる(有
線、無線、または有線と無線の組合せのいずれかによっ
て)ローカルおよびリモートコンピューティング装置が
ともにタスクを実行する、分散コンピューティング環境
でも実施することができる。分散コンピューティング環
境では、ローカルおよびリモートメモリ記憶装置の両方
にプログラムモジュールを配置することができる。Those skilled in the art will appreciate that the present invention may be implemented in personal computers, handheld devices, multiprocessor systems,
In a network computing environment with many types of computer system configurations, including microprocessor-based or programmable consumer electronics, network PCs, minicomputers, mainframe computers, mobile phones, PDAs, pagers, and the like. It will be appreciated that it can be done. The invention may also be practiced in distributed computing environments where local and remote computing devices (both wired, wireless, or a combination of wired and wireless) linked together through a communications network perform tasks. You can In a distributed computing environment, program modules may be located in both local and remote memory storage devices.
【0024】図1および以下の記載は、本発明を実施す
ることができる適切なコンピューティング環境の簡単か
つ一般的な説明を提供することを意図したものである。
必ずしもそうする必要はないが、本発明を、プログラム
モジュールなど、コンピューティング装置によって実行
されるコンピュータ実行可能命令の一般的な状況で説明
する。一般に、プログラムモジュールは、ルーチン、プ
ログラム、オブジェクト、コンポーネント、データ構
造、および同様のものを含み、これらは特定のタスクを
実行するか、または特定の抽象データ型を実装する。コ
ンピュータ実行可能命令、関連するデータ構造、および
プログラムモジュールは、本明細書で開示する方法のス
テップを実行するためのプログラムコード手段の例を表
すものである。このような実行可能命令または関連する
データ構造の特定のシーケンスは、このようなステップ
で説明されている機能を実施するための対応する動作の
例を表す。[0024] Figure 1 and the following description are intended to provide a brief, general description of a suitable computing environment in which the present invention may be implemented.
Although not necessarily so, the invention will be described in the general context of computer-executable instructions, such as program modules, being executed by a computing device. Generally, program modules include routines, programs, objects, components, data structures, and the like that perform particular tasks or implement particular abstract data types. Computer-executable instructions, associated data structures, and program modules represent examples of the program code means for executing steps of the methods disclosed herein. The particular sequence of such executable instructions or associated data structures represent examples of corresponding acts for implementing the functions described in such steps.
【0025】図1を参照すると、本発明の原理に適した
動作環境が、電話装置100という形の汎用コンピューテ
ィング装置を含む。電話装置100は、ユーザが、入力ユ
ーザインタフェース103を介して情報を入力し、出力ユ
ーザインタフェース102を介して提示された情報を検討
することを可能にするユーザインタフェース101を含
む。例えば、出力ユーザインタフェース102は、ユーザ
に音声情報を与えるスピーカ104、およびユーザに視覚
情報を与えるディスプレイ105を含む。電話装置100は、
それが無線機能を有する場合は、アンテナ109も備える
ことができる。Referring to FIG. 1, an operating environment suitable for the principles of the present invention includes a general purpose computing device in the form of a telephone device 100. The telephone device 100 includes a user interface 101 that allows a user to enter information via an input user interface 103 and review the information presented via an output user interface 102. For example, the output user interface 102 includes a speaker 104 that provides audio information to the user and a display 105 that provides visual information to the user. The telephone device 100 is
An antenna 109 may also be included if it has wireless capabilities.
【0026】入力ユーザインタフェース103は、音声情
報を電子的形態にするためのマイクロフォン106を含む
ことができる。さらに、入力ユーザインタフェース103
は、ユーザがそれを介して情報を入力することができ
る、12個のボタンで表されるダイヤルコントロール107
を備える。入力ユーザインタフェース103は、ユーザ
が、ディスプレイ105に一覧表示された様々な入力およ
びオプションを通してナビゲートする際の助けとなる、
ナビゲーションコントロールボタン108も含むことがで
きる。The input user interface 103 can include a microphone 106 for bringing the audio information into electronic form. In addition, the input user interface 103
Is a 12-button dial control 107 that allows the user to enter information through it.
Equipped with. The input user interface 103 assists the user in navigating through the various inputs and options listed on the display 105,
Navigation control buttons 108 may also be included.
【0027】ユーザインタフェース101はモバイル電話
の外観を持っているが、ユーザインタフェース101の見
えないフィーチャは、複雑かつフレキシブルな汎用の処
理機能を可能にすることができる。例えば、電話装置10
0は、互いに接続され、またバス110を介してユーザイン
タフェース101に接続されているプロセッサ111およびメ
モリ112も含む。メモリ112は、一般に、広範にわたる様
々な揮発性および/または不揮発性メモリを表し、前述
のタイプのメモリを含むことができる。しかし、電話装
置100で使用しているメモリの特定のタイプは、本発明
にとっては重要ではない。Although the user interface 101 has the appearance of a mobile phone, the invisible features of the user interface 101 can enable complex and flexible general purpose processing functions. For example, the telephone device 10
The 0 also includes a processor 111 and a memory 112, which are connected to each other and also to the user interface 101 via a bus 110. Memory 112 generally represents a wide variety of volatile and / or non-volatile memory and may include memory of the type described above. However, the particular type of memory used in telephone device 100 is not critical to the invention.
【0028】図1には電話装置を示してあるが、本発明
の実施形態は、パーソナルコンピュータでも実施するこ
とができる。パーソナルコンピュータは、電話装置100
に関して述べたコンポーネントのどれでも含むことがで
きる。パーソナルコンピュータは、また、キーボードお
よび/またはマウスという形の入力ユーザインタフェー
ス、およびディスプレイ装置という形の出力ユーザイン
タフェースに関連させることができる。パーソナルコン
ピュータは、無線技術、有線技術、またはそれらの組合
せを介して、関連するネットワークシステムに結合する
ことができる。Although a telephone device is shown in FIG. 1, embodiments of the present invention may be implemented in a personal computer. The personal computer is a telephone device 100.
Any of the components mentioned with respect to can be included. The personal computer may also be associated with an input user interface in the form of a keyboard and / or mouse and an output user interface in the form of a display device. The personal computer can be coupled to the associated network system via wireless technology, wired technology, or a combination thereof.
【0029】1つ以上のプログラムモジュールを含むプ
ログラムコード手段を、メモリ112に格納することがで
きる。1つ以上のプログラムモジュールは、オペレーテ
ィングシステム113、1つ以上のアプリケーションプロ
グラム114、その他のプログラムモジュール115、および
プログラムデータ116を含むことができる。Program code means, including one or more program modules, can be stored in memory 112. The one or more program modules may include an operating system 113, one or more application programs 114, other program modules 115, and program data 116.
【0030】図1は、本発明に適した動作環境を表して
いるが、本発明の原理は、本発明の原理を実施すること
が可能な任意の装置で、必要であれば適切な変更を施し
て、使用することができる。図1に示す環境は例示的な
ものにすぎず、本発明の原理を実施することができる広
範にわたる様々な環境のほんの一部分さえも表すもので
はない。Although FIG. 1 depicts an operating environment suitable for the present invention, the principles of the present invention may be implemented in any device capable of implementing the principles of the invention with appropriate modification if necessary. It can be applied and used. The environment shown in FIG. 1 is merely exemplary and is not intended to represent even a small portion of a wide variety of environments in which the principles of the present invention may be implemented.
【0031】この説明および頭記の請求項において、
「ユーザセッション」とは、2装置間のデータ交換を伴
うこともある、2装置間の連続した通信関係として定義
される。これには、接続を維持するためにリソースが継
続的に割り振られる、2装置間の永続的接続、または接
続を維持するためにリソースが継続的に割り振られない
コネクションレス関係(connectionless relationship)
を含めることができる。コネクションレス関係の例とし
て、メッセージが間をおいてモバイル装置に送られるシ
ョートメッセージサービス(「SMS」)環境を挙げること
ができる。In this description and in the claims below,
A "user session" is defined as a continuous communication relationship between two devices, which may involve data exchange between the two devices. This is because resources are continuously allocated to maintain a connection, a persistent connection between two devices, or a connectionless relationship where resources are not continuously allocated to maintain a connection.
Can be included. An example of a connectionless relationship may be a short message service (“SMS”) environment in which messages are sent to mobile devices at intervals.
【0032】この説明および頭記の請求項において、
「モバイルユーザセッション」とは、それに含まれる2
装置のうち少なくとも1つが、既知のネットワークの境
界の外側にある装置であるユーザセッションとして定義
される。例えば、公衆セルラ電話ネットワークを介して
企業イントラネットへのアクセスを試みるモバイル電
話。モバイルユーザセッションに関連する装置のタイプ
は、電話装置100、PDA、ページャ、ハンドヘルド装置、
ラップトップコンピュータ、またはその他の通常、モバ
イルコンピューティング環境に関連する装置など、モバ
イルコンピューティング装置でよい。しかし、モバイル
ユーザセッションには、ユーザセッションの起点が論理
的または物理的に既知のネットワークの境界の外側であ
る場合には、標準パーソナルコンピュータ、電話、また
はその他の装置など、非モバイル装置から開始されたセ
ッションも含めることができる。例えば、公衆交換電話
網(「PSTN」)を介して、企業イントラネットに含まれる
電子メールへのアクセスを試みる公衆電話。一方、ユー
ザセッションが既知の境界の内部を起点とする場合に
は、モバイル電話、または同様の装置をモバイルユーザ
セッションに関連させることはできない。例えば、無線
ネットワークアダプタを介して企業イントラネットに直
接リンクされたPDA。In this description and in the claims below,
"Mobile user session" is included in 2
At least one of the devices is defined as a user session, which is a device outside the boundaries of a known network. For example, a mobile phone attempting to access a corporate intranet via the public cellular telephone network. Device types associated with mobile user sessions include telephone devices 100, PDAs, pagers, handheld devices,
It may be a mobile computing device, such as a laptop computer or other device typically associated with a mobile computing environment. However, a mobile user session may be initiated from a non-mobile device, such as a standard personal computer, telephone, or other device, if the origin of the user session is outside the boundaries of a logically or physically known network. Sessions can also be included. For example, a public telephone attempting to access e-mail contained on a corporate intranet through the public switched telephone network (“PSTN”). On the other hand, a mobile phone, or similar device, cannot be associated with a mobile user session if the user session originates within a known boundary. For example, a PDA directly linked to a corporate intranet via a wireless network adapter.
【0033】電話装置100は、図2に示すように、ネッ
トワーク化された環境で動作することができる。図2に
は、電話装置100、PDA101、公衆電話102を含むコンピュ
ーティング装置を示す。また、これらのコンピューティ
ング装置と、ネットワーク化された環境に含まれるその
他の機能コンポーネントの間の回線も示す。これらの回
線は、論理通信パスを示す。論理通信パス130などの論
理通信パスは、様々なネットワークタイプ、プロトコ
ル、通信方法、またはそれらの組合せを含むことができ
る。例えば、論理通信パスは、LANまたはWANの部分を含
んでもよい。The telephone device 100 can operate in a networked environment, as shown in FIG. FIG. 2 shows a computing device including a telephone device 100, a PDA 101, and a payphone 102. Also shown are the lines between these computing devices and the other functional components involved in the networked environment. These lines represent logical communication paths. Logical communication paths, such as logical communication path 130, may include various network types, protocols, communication methods, or combinations thereof. For example, a logical communication path may include a LAN or WAN part.
【0034】この説明では、図2に示すコンピューティ
ング装置を参照する。しかし、本発明は、図示したコン
ピューティング装置に限定されるものではない。当業者
には、この説明を読めば、前述のものを含め、広範にわ
たる様々なコンピュータシステム構成を使って、本発明
の原理を実施できることが明らかであろう。In this description, reference is made to the computing device shown in FIG. However, the invention is not limited to the illustrated computing devices. After reading this description, it will be apparent to those skilled in the art that a wide variety of computer system configurations, including those described above, can be used to implement the principles of the present invention.
【0035】論理通信パスは、図示したコンピューティ
ング装置および機能コンポーネントにアクセスできるよ
うに、データの部分を整えたりフォーマットしたりする
その他のプログラムモジュール(図示せず)を含むことも
できる。論理通信パスに関連する物理通信媒体は、例え
ば、コンピューティング装置または機能コンポーネント
が仮想私設ネットワーク(Virtual Private Network)
(「VPN」)に含まれる場合、オペレーション中に変わる
こともあり得る。これらの実施形態では、実際には物理
的存在ではないバーチャル接続を使用することにより、
データパケットを転送することができる。データパケッ
トは、順に正しい宛先に送達されるが、様々なマシンを
介して、これらのデータパケットをその時限りで経路指
定することができる。すなわち、この接続に専用の物理
回線があるわけではない。The logical communication path may also include other program modules (not shown) that arrange and format portions of data to access the illustrated computing devices and functional components. A physical communication medium associated with a logical communication path is, for example, a virtual private network in which a computing device or functional component is
If included ("VPN"), it may change during operation. In these embodiments, by using a virtual connection that is not actually a physical entity,
Data packets can be transferred. The data packets are in turn delivered to the correct destination, but these data packets can only be routed through various machines. That is, there is no dedicated physical line for this connection.
【0036】論理通信パスは、電話装置100が音声通信
用に使用するセルラまたはデジタルネットワークの部分
を含んでもよい。論理通信パスはまた、公衆電話102が
音声通信用に使用する電話ネットワークの部分を含むこ
ともできる。公衆電話102が使用する電話ネットワーク
は、PSTNの部分、および統合サービスデジタル網(「ISD
N」)およびファイバ分散データインタフェース(「FDD
I」)など、デジタル技術に基づくより最新の電話ネット
ワークの部分を含んでもよい。The logical communication path may include the portion of the cellular or digital network that the telephone device 100 uses for voice communication. The logical communication path may also include the portion of the telephone network that the public telephone 102 uses for voice communication. The telephone network used by payphone 102 is part of the PSTN and integrated services digital network ("ISD
N ") and Fiber Distributed Data Interface (" FDD
I ”), etc., and may include parts of more modern telephone networks based on digital technology.
【0037】論理通信パスは、インターネット、また
は、一般に、図2に示すコンピューティング装置および
機能コンポーネントがアクセス可能なその他のプロプラ
エタリネットワーク(proprietary networks)の部分を含
むこともできる。論理通信パスは、前述のネットワーク
のどの組合せでも含むこともできる。Logical communication paths may also include portions of the Internet or other proprietary networks accessible to the computing device and functional components shown in FIG. 2, in general. The logical communication path may include any combination of the aforementioned networks.
【0038】電話装置100は、論理通信パス130を介して
公衆ネットワーク140と通信することができる。論理通
信パス130は、無線通信リンクでもよい。公衆ネットワ
ーク140は、電話装置が音声通信のために使用するセル
ラまたはデジタルネットワーク、インターネット、公衆
交換電話網(Public Service Telephone Networks)、前
述のようなモデム電話ネットワーク、一般に、図2のコ
ンピューティング装置がアクセスすることができるその
他のプロプラエタリネットワーク、またはそれらのどの
組合せでも含むことができる。The telephone device 100 can communicate with the public network 140 via the logical communication path 130. Logical communication path 130 may be a wireless communication link. The public network 140 may be a cellular or digital network used by telephone devices for voice communications, the Internet, Public Service Telephone Networks, modem telephone networks such as those mentioned above, or generally the computing device of FIG. It can include any other proprietary network that can be accessed, or any combination thereof.
【0039】公衆ネットワーク140は、論理通信パス133
を介してコンピューティング装置145に接続することが
できる。本発明のオペレーションをわかりやすくするた
めに、コンピューティング装置145を公衆ネットワーク1
40とは別個のものとして図示してある。しかし、本発明
は、この実施形態に限定されるものではない。当業者に
は、この説明を読めば、本発明の原理を実施する場合、
コンピューティング装置145も、他のネットワーク同
様、公衆ネットワーク140に含めることができることが
明らかであろう。The public network 140 has a logical communication path 133.
Can be connected to the computing device 145 via. To facilitate the operation of the present invention, the computing device 145 is connected to the public network 1
It is shown as separate from 40. However, the present invention is not limited to this embodiment. Those of ordinary skill in the art, after reading this description, will understand that when implementing the principles of the invention,
It will be appreciated that computing device 145 may be included in public network 140 as well as other networks.
【0040】図2には、論理セキュリティ境界150も示
してある。論理セキュリティ境界150は、公衆ネットワ
ーク140とコンピューティング装置145の間の境界を論理
的に表すものである。このような境界は、PSTNと、セル
ラまたはデジタルキャリアネットワークの間に存在する
こともある。論理セキュリティ境界150が単なる論理境
界であることを理解されたい。例えば、VPNを含む実施
形態では、公衆ネットワーク140内にあるものを含め
て、図2のコンピューティング装置、機能コンポーネン
ト、または論理通信リンクのどれを介しても通信を行う
ことができる。The logical security boundary 150 is also shown in FIG. Logical security boundary 150 logically represents the boundary between public network 140 and computing device 145. Such a boundary may exist between the PSTN and the cellular or digital carrier network. It should be appreciated that logical security boundary 150 is merely a logical boundary. For example, embodiments that include a VPN may communicate through any of the computing devices, functional components, or logical communication links of Figure 2, including those that are within public network 140.
【0041】論理セキュリティ境界150の物理表現に
は、コンピューティング装置145への無許可のアクセス
を防ぐように設計された装置またはシステムを含めるこ
とができる。この物理表現には、ファイアウォール、パ
ケットフィルタ、アプリケーションゲートウェイ、回路
レベルのゲートウェイ、プロキシサーバ、私設ネットワ
ークを保護するために使用するその他のメカニズム、ま
たはそれらのどの組合せでも含めることもできる。論理
セキュリティ境界150の物理表現は、ハードウェア、ソ
フトウェア、またはその組合せで実装することができ
る。The physical representation of logical security boundary 150 may include devices or systems designed to prevent unauthorized access to computing device 145. This physical representation may also include firewalls, packet filters, application gateways, circuit level gateways, proxy servers, other mechanisms used to protect private networks, or any combination thereof. The physical representation of logical security boundary 150 can be implemented in hardware, software, or a combination thereof.
【0042】コンピューティング装置145は、論理通信
パス134を介してネットワークリソース120に接続するこ
とができる。上述の場合と同様に、本発明の実施形態
は、コンピューティング装置145がネットワークリソー
ス120に含まれる場合にも可能である。ネットワークリ
ソース120の部分が公衆ネットワーク140に含まれること
もあり得る。Computing device 145 may be connected to network resource 120 via logical communication path 134. As with the cases described above, embodiments of the present invention are possible where the computing device 145 is included in the network resource 120. It is also possible that a portion of network resources 120 is included in public network 140.
【0043】図2には、論理セキュリティ境界160も示
してある。論理セキュリティ境界160は、コンピューテ
ィング装置145とネットワークリソース120の間の境界の
論理表現である。このような境界は、セルラまたはデジ
タルキャリアネットワークと企業ネットワークの間に存
在することもある。論理セキュリティ境界160が単なる
論理境界であることを理解されたい。例えば、VPNを含
む実施形態では、公衆ネットワーク140およびネットワ
ークリソース120中のものを含めて、図2のコンピュー
ティング装置、機能コンポーネント、または論理通信リ
ンクのどれを介しても、本質的に安全な通信を行うこと
ができる。論理セキュリティ境界160の物理表現は、論
理セキュリティ境界150に関して説明した物理表現のど
れでも含むことができる。Also shown in FIG. 2 is the logical security boundary 160. Logical security boundary 160 is a logical representation of the boundary between computing device 145 and network resource 120. Such boundaries may exist between cellular or digital carrier networks and corporate networks. It should be appreciated that logical security boundary 160 is merely a logical boundary. For example, in an embodiment that includes a VPN, intrinsically secure communication via any of the computing devices, functional components, or logical communication links of FIG. 2, including those in public network 140 and network resources 120. It can be performed. The physical representation of logical security boundary 160 may include any of the physical representations described with respect to logical security boundary 150.
【0044】図3には、ネットワークリソースへのアク
セスを許可する方法を示す流れ図を示す。図3の方法
を、図2に含まれるコンピューティング装置および機能
コンポーネントを参照して説明する。FIG. 3 shows a flow chart illustrating a method of granting access to network resources. The method of FIG. 3 will be described with reference to the computing devices and functional components included in FIG.
【0045】図3には、動作を実行する、セキュリティ
モジュール210およびアクセス許可モジュール220を示
す。セキュリティモジュール210とアクセス許可モジュ
ール220は、論理境界205によって分離されている。セキ
ュリティモジュール210は、図2に示すセキュリティモ
ジュール146と同様であってよい。アクセス許可モジュ
ール220は、ネットワークリソース120に含めてもよい。
一実施形態では、セキュリティモジュール210をデジタ
ルまたはセルラキャリアネットワークの一部として含め
ることができ、アクセス許可モジュール220を企業ネッ
トワークの一部として含めることができる。この実施形
態では、論理境界205は論理境界160と同様であることが
あり得る。しかし、本発明は、図示したコンピューティ
ング装置および機能コンポーネントの配置に限定される
ものではない。当業者には、この説明を読めば、上述の
ものを含めて、広範にわたる様々な異なるコンピューテ
ィング装置および機能コンポーネントの配置を使って、
本発明の原理を実施できることが明らかであろう。FIG. 3 shows the security module 210 and the access authorization module 220 that perform the operations. The security module 210 and the access permission module 220 are separated by a logical boundary 205. Security module 210 may be similar to security module 146 shown in FIG. The access permission module 220 may be included in the network resource 120.
In one embodiment, security module 210 may be included as part of a digital or cellular carrier network and access authorization module 220 may be included as part of the corporate network. In this embodiment, logical boundary 205 may be similar to logical boundary 160. However, the invention is not limited to the illustrated arrangements of computing devices and functional components. Those of ordinary skill in the art, after reading this description, will use a wide variety of different computing device and functional component arrangements, including those described above, to:
It will be apparent that the principles of the invention may be implemented.
【0046】図3の方法は、モバイルユーザセッション
に関連する1つ以上の認証方法の特性にアクセスする動
作(動作201)を含むことができる。一実施形態では、動
作201は、デジタルキャリアネットワークに含まれるセ
キュリティモジュール210によって実行することができ
る。別の実施形態では、コンピューティング装置145
は、電話装置101が使用する認証方法の特性にアクセス
することができる。これらの特性を、ネットワークリソ
ース120へのアクセスを要求してきたモバイルユーザセ
ッションに関連させることができる。認証方法の特性に
は、認証方法のタイプ、および認証方法に関連する装置
のタイプを含めることができる。The method of FIG. 3 may include an act of accessing one or more authentication method characteristics associated with a mobile user session (act 201). In one embodiment, operation 201 may be performed by security module 210 included in the digital carrier network. In another embodiment, the computing device 145
Can access the characteristics of the authentication method used by the telephone device 101. These characteristics can be associated with mobile user sessions that have requested access to network resources 120. The characteristics of the authentication method can include the type of authentication method and the type of device associated with the authentication method.
【0047】動作201においてアクセスすることができ
る認証方法の特性には、様々なタイプのパスワード、様
々なタイプのバイオメトリックデータ、装置の識別番
号、発信者回線識別データ、時間のような環境データを
含めることができる。The characteristics of the authentication method that can be accessed in operation 201 include various types of passwords, various types of biometric data, device identification numbers, caller line identification data, and environmental data such as time. Can be included.
【0048】パスワードは一連の文字を含み、この一連
の文字は、受け取られると、ユーザセッションがネット
ワークリソースにアクセスすることを可能にする。パス
ワードは、シンプルまたはコンプレックスで、様々なや
り方で入力することができる。シンプルパスワードは、
どのようにパスワードを構築できるかを定義するどのル
ールセットによっても制約することができない。一方、
コンプレックスパスワードは、このようなルールに関連
させることができる。例えば、コンプレックスパスワー
ドは、少なくともある文字数の長さであることが要求さ
れるか、大文字と小文字の両方が含まれることが要求さ
れるか、または英語文字、アラビア数字、非英数字な
ど、異なる種類の文字を含むことが要求される。パスワ
ードがアラビア数字など数字だけを含む場合、このパス
ワードを個人識別番号(「PIN」)と呼ぶことができる。The password contains a series of characters that, when received, allow a user session to access network resources. Passwords can be simple or complex and can be entered in a variety of ways. Simple password is
It cannot be constrained by any rule set that defines how passwords can be constructed. on the other hand,
Complex passwords can be associated with such rules. For example, a complex password must be at least a certain number of characters long, must contain both uppercase and lowercase letters, or be of a different type, such as English letters, Arabic numerals, or non-alphanumeric characters. Is required to be included. If the password contains only numbers, such as Arabic numbers, this password can be called a personal identification number ("PIN").
【0049】パスワードは、コンピューティング装置に
関連するキーボードから入力することができ、この場
合、キーボード上で1つ以上のキーを押すことによりパ
スワードが生成される。次いで、伝送キーを押すと、パ
スワードのすべての部分が同時に送られる。The password can be entered from a keyboard associated with the computing device, in which case pressing the one or more keys on the keyboard will generate the password. Then, pressing the transmit key sends all parts of the password at the same time.
【0050】パスワードは、ダイヤルコントロール107
または公衆電話102に含まれるキーパッドなど、電話装
置に関連するキーパッドから入力することもできる。デ
ュアルトーンマルチフリーケンシ(「DTMF」)技術を使用
することにより、キーパッドからのパスワードの入力を
容易にすることができる。DTMFは、タッチトーンキーパ
ッド上の各キーに専用の周波数またはトーンを割り当
て、それによってマイクロプロセッサはキーを容易に識
別することができる。DTMFを使ってパスワードを入力し
た場合、データは、キーが押される度に伝送される。DT
MFトーンによって数字を入力することをDTMF PINを入力
するということもある。The password is the dial control 107.
Alternatively, the data can be input from a keypad associated with the telephone device, such as a keypad included in the public telephone 102. The use of Dual Tone Multi Frequency (“DTMF”) technology can facilitate the entry of passwords from the keypad. DTMF assigns a dedicated frequency or tone to each key on the touchtone keypad, which allows the microprocessor to easily identify the key. If you enter the password using DTMF, the data will be transmitted each time a key is pressed. DT
Entering numbers with MF tones is sometimes referred to as entering a DTMF PIN.
【0051】パスワードまたはPINには口頭によるフレ
ーズを含めることもできる。例えば、モバイルユーザセ
ッションによってネットワークリソース120へのアクセ
スを試みる場合、ユーザは、マクロフォン106に向かっ
てフレーズを話す。このようなフレーズは、検証を受け
るためにコンピューティング装置145に伝送される。口
頭によるフレーズは、セキュリティモジュール146など
のモジュールから発行されたチャレンジに応答して入力
することができる。The password or PIN can also include a verbal phrase. For example, when attempting to access network resource 120 via a mobile user session, the user speaks a phrase into macrophone 106. Such phrases are transmitted to computing device 145 for verification. The verbal phrase may be entered in response to a challenge issued from a module such as security module 146.
【0052】フレーズが口頭によるものであることの認
識に加え、認証方法によっては、声質または高さなど、
そのことばの物理特性にアクセスすることができるもの
もある。コンピュータが、このような物理特性を分析し
て、その口頭によるフレーズが既存の「声紋」と同じ物
理特性を有するかどうかを判定することができる場合も
ある。声紋鑑定法は、1種のバイオメトリック認証技術
である。バイオメトリック認証技術は、自動的に検査す
ることができる測定可能な物理データに依存する技術で
あることが多い。バイオメトリック認証技術に関連する
データを、バイオメトリックデータと呼ぶことができ
る。その他のバイオメトリック認証技術の例として、指
紋のコンピュータ分析および網膜スキャンが挙げられ
る。これらがバイオメトリック認証技術の例にすぎない
ことを理解されたい。当業者には、この説明を読めば、
本発明の原理が、実質的に、測定可能な物理データを使
って認証を容易にするどのような技術を使っても実施で
きることが明らかであろう。In addition to recognizing that the phrase is verbal, depending on the authentication method, voice quality or pitch, etc.
Some have access to the physical characteristics of the word. In some cases, a computer can analyze such physical properties to determine if the spoken phrase has the same physical properties as an existing "voiceprint". The voiceprint identification method is a type of biometric authentication technology. Biometric authentication techniques often rely on measurable physical data that can be automatically inspected. Data associated with biometric authentication technology can be referred to as biometric data. Examples of other biometric authentication technologies include computer analysis of fingerprints and retinal scans. It should be appreciated that these are just examples of biometric authentication techniques. For those skilled in the art, after reading this description,
It will be apparent that the principles of the present invention may be implemented using virtually any technique that facilitates authentication using measurable physical data.
【0053】動作201の実行においては、未知、既知、
または安全な装置の特性にアクセスすることができる。
未知の装置は、以前にネットワークリソースにアクセス
するために使用されたことがない装置である可能性があ
る。例えば、PDA101がネットワークリソース120へのア
クセスを試みたことがなければ、セキュリティモジュー
ル146は、PDA101が未知の装置であると判定する。コン
ピューティング装置145には、既知の装置のリストまた
はデータベースを含めることができる。公衆電話102が
ネットワークリソース120へのアクセスを試み、それが
リストに含まれていない場合には、公衆電話102を未知
の装置として指定することができる。逆に、公衆電話10
2がリストに含まれていた場合には、既知の装置として
指定することができる。In performing operation 201, unknown, known,
Or you can access the properties of the secure device.
The unknown device may be a device that has never been used to access network resources. For example, if the PDA 101 has never attempted to access the network resource 120, the security module 146 determines that the PDA 101 is an unknown device. Computing device 145 may include a list or database of known devices. If payphone 102 attempts to access network resource 120 and it is not included in the list, payphone 102 may be designated as an unknown device. Conversely, payphone 10
If 2 is included in the list, it can be designated as a known device.
【0054】既知の装置を含むリストまたはデータベー
スは、様々なフォーマットで構成することができる。例
えば、リストには、コンピューティング装置に関連する
コンピュータネットワークアドレスを含めることができ
る。または、安全なモバイル電話にバーンイン(burned
in)したものなど、物理装置識別子を含めることができ
る。リストには、電話番号も含めることができ、この場
合、ネットワークリソースへのアクセスを試みている装
置を、発信者識別データによって識別することができ
る。これらは、装置の識別を容易にすることができるリ
ストの例にすぎないことを理解されたい。当業者には、
この説明を読めば、本発明の原理が、実質的に、装置の
識別を容易にするために使用するデータを含むどのよう
なリストを使っても実施できることが明らかであろう。The list or database containing known devices can be organized in various formats. For example, the list may include computer network addresses associated with computing devices. Or burned into a secure mobile phone
physical device identifier, such as in. The list may also include telephone numbers, in which case the device attempting to access the network resource may be identified by the caller identification data. It should be understood that these are merely examples of lists that can facilitate device identification. For those skilled in the art,
After reading this description, it will be apparent that the principles of the invention can be implemented with virtually any list containing data used to facilitate device identification.
【0055】装置は、あるレベルの信頼性に関連するな
らば、安全であるとして指定することができる。装置の
信頼性は、装置のロケーションに基づいて判定すること
ができる。例えば、企業のオフィス内にある電話は安全
とみなすことができる。それに対して、公衆電話102
は、たとえそれが既知の装置であったとしても、そのロ
ケーションが公共の場所にあるため、安全であるとみな
すことはできない。A device can be designated as secure if it is associated with some level of reliability. The reliability of the device can be determined based on the location of the device. For example, a phone in a corporate office can be considered secure. On the other hand, payphone 102
Cannot be considered safe because its location is in a public place, even if it is a known device.
【0056】装置は、そのロケーションに加え、その特
性に基づいて、安全であるとみなすことができる。例え
ば、コンピューティング装置によっては、コンポーネン
トにハードコード化された識別番号を有するものもあ
る。これらの識別番号は、ユーザセッションに関連する
こともあるし、または、そのコンピューティング装置が
使用している認証方法の特性であることもある。識別番
号はハードコード化されているので、このような番号を
含むコンピューティング装置に関連するあるレベルの信
頼性があると考えられる。この信頼性レベルは、このよ
うなコンピューティング装置を安全な装置であるとみな
すのに十分なものであるといえる。A device can be considered secure based on its characteristics in addition to its location. For example, some computing devices have a hard-coded identification number on the component. These identification numbers may be associated with the user session or may be characteristic of the authentication method used by the computing device. Since the identification number is hard-coded, it is believed to have some level of reliability associated with the computing device containing such number. This confidence level is sufficient to consider such a computing device as a secure device.
【0057】安全な装置を判定するときに考慮できるそ
の他の特性には、オペレーティングシステムのバージョ
ン、ファームウェアのバージョン、装置のタイプ、また
は現在、利用可能なシステムリソースが含まれる。これ
らが、装置の信頼性の判定を容易にすることができる特
性の例にすぎないことを理解されたい。当業者には、こ
の説明を読めば、装置が安全な装置であることの判定
は、実質的に、装置に関連するどのような物理特性を考
慮することによっても行えることが明らかであろう。Other characteristics that may be considered when determining secure devices include operating system version, firmware version, device type, or currently available system resources. It should be understood that these are merely examples of characteristics that may facilitate the determination of device reliability. It will be apparent to those skilled in the art, after reading this description, determining that a device is a safe device can be accomplished by taking into account virtually any physical property associated with the device.
【0058】アクセスされる特性には、特定の構成の装
置タイプを含めることもできる。例えば、コンピューテ
ィング装置145は、認証を試みている装置が、電話、コ
ンピュータ、モバイル電話などであることを検出するこ
とができる場合もある。装置タイプの組合せが生じるこ
ともある。例えば、装置が、安全なPDA、既知の公衆電
話、または未知のモバイル電話として指定されることも
ある。The characteristics that are accessed can also include the device type of the particular configuration. For example, computing device 145 may be able to detect that the device attempting authentication is a phone, computer, mobile phone, or the like. A combination of device types may occur. For example, the device may be designated as a secure PDA, a known payphone, or an unknown mobile phone.
【0059】認証方法のその他の特性にもアクセスする
ことができる。例えば、モバイル電話がローミング構成
にあるかどうかなどの環境情報。時間、曜日、またはユ
ーザセッションに関連するユーザが最後にネットワーク
リソースにアクセスしたときなどの時間的情報にもアク
セスすることができる。例えば、ユーザが、最近、厳格
な認証プロセスを通過した既知の装置からネットワーク
リソースへのアクセスを試みる場合、追加のリソースへ
のアクセスへの許可が要求する追加認証は、あったとし
てもわずかである。しかし、未知の装置の場合は、同じ
リソースへのアクセスが許可されるためにはかなりの追
加認証が必要になる可能性がある。Other characteristics of the authentication method can also be accessed. Environmental information, such as whether the mobile phone is in a roaming configuration. Temporal information may also be accessed, such as the time of day, the day of the week, or the last time the user associated with the user session accessed the network resource. For example, if a user attempts to access network resources from a known device that has recently passed a rigorous authentication process, granting access to additional resources requires little if any additional authentication. . However, unknown devices may require significant additional authentication in order to be granted access to the same resources.
【0060】装置が複数の通信チャネルを有する場合
は、認証に関連する通信チャネルにアクセスすることが
できる。例えば、モバイル電話またはPDAが、帯域外通
信チャネルを介してPINを伝送する場合。If the device has multiple communication channels, it can access the communication channels associated with authentication. For example, a mobile phone or PDA carrying a PIN over an out-of-band communication channel.
【0061】この方法は、アクセスした特性を総合する
ことにより、ネットワークリソースへのアクセスの程度
を表す認証バンドルを生成する動作(動作202)を含むこ
ともできる。特性を総合する動作は、アクセスした特性
を結合して新しくより複雑な認証バンドルを形成する動
作と呼ぶこともできる。認証バンドルには、要求してい
るユーザセッションに与えることができるアクセスの程
度を表すデータを含めることができる。例えば、アクセ
スした、パスワード、および/またはバイオメトリック
データ、およびまたは装置の特性を総合することによ
り、認証バンドルを生成することができる。特性を様々
に変えて総合することにより、異なる認証バンドルを生
成することができる。The method may also include an act of combining the accessed characteristics to generate an authentication bundle that represents the degree of access to the network resource (act 202). The act of combining properties can also be referred to as the act of combining the accessed properties to form a new, more complex authentication bundle. The authentication bundle can include data that represents the degree of access that can be granted to the requesting user session. For example, the password and / or biometric data accessed and / or the characteristics of the device may be aggregated to generate an authentication bundle. Different authentication bundles can be created by combining various characteristics.
【0062】一実施形態では、セキュリティモジュール
146は、アクセスした特性を蓄積して、認証バンドルの
生成を容易にすることができる。これができるのは、セ
キュリティモジュール146が、電話装置100に関連するユ
ーザセッションの認証バンドルを生成しているときであ
る。アクセスされた特性は、セキュリティモジュール14
6に同時に到着しないことがある。例えば、セキュリテ
ィモジュール146は、電話装置100に関連する声紋の特性
にアクセスする前に、電話装置100に関連する装置タイ
プの特性にアクセスすることもある。In one embodiment, the security module
146 can accumulate the accessed characteristics to facilitate the generation of an authentication bundle. This can be done when the security module 146 is generating an authentication bundle for a user session associated with the telephony device 100. The accessed property is the security module 14
May not arrive at 6 at the same time. For example, security module 146 may access characteristics of a device type associated with telephone device 100 before accessing characteristics of a voiceprint associated with telephone device 100.
【0063】他の特性、例えば、ユーザセッションが利
用可能なメモリ、ディスクスペース、帯域幅などのユー
ザセッションに関連する利用可能なリソースの量は、認
証バンドルを生成するときに総合することができる。構
成によっては、ユーザセッションに関連する装置がネッ
トワークリソースへのアクセスに十分に適していない場
合もある。装置のメモリやディスクリソースが十分では
ないこともある。装置が、高信頼性通信を妨げるローミ
ング構成のこともある。あるいは、データの伝送速度が
所定のしきい値よりも低いこともある。これらが総合す
ることができる特性の例にすぎないことを理解された
い。当業者には、この説明を読めば、本発明の原理が、
実質的に、装置に関連するどのような物理特性を使って
も実施できることが明らかであろう。Other characteristics, such as the amount of available memory associated with a user session, such as memory, disk space, bandwidth available to the user session, can be aggregated when generating an authentication bundle. In some configurations, the devices associated with the user session may not be well suited to access network resources. The device may not have sufficient memory or disk resources. The device may have a roaming configuration that interferes with reliable communication. Alternatively, the data transmission rate may be lower than a predetermined threshold. It should be understood that these are merely examples of properties that can be combined. Those skilled in the art, after reading this description, understand that the principles of the present invention are
It will be apparent that practically any physical property associated with the device can be used.
【0064】アクセスした特性を様々な組合せで総合す
ることにより、装置の信頼性および認証方法に基づきネ
ットワークリソースへのアクセスを割り当てるスライデ
ィングスケールを作成することができる。例えば、安全
なモバイル電話からDTMF PINを使って認証を受けるユー
ザセッションに対しては、公衆電話102からDTMF PINを
使ったユーザセッションの認証の場合よりも多くのネッ
トワークリソース120へのアクセスが与えられる。By combining the accessed characteristics in various combinations, it is possible to create a sliding scale that allocates access to network resources based on the reliability of the device and the authentication method. For example, a user session authenticated using a DTMF PIN from a secure mobile phone may be given more access to network resources 120 than a public phone 102 authenticating a user session using a DTMF PIN. .
【0065】図3の方法は、1つ以上の認証方法の特性
を総合することによって生成された認証バンドルにアク
セスする動作(動作203)を含むことができる。図3に示
すように、これには、含まれている動作の実行を、セキ
ュリティモジュール210からアクセス許可モジュール220
に移すことも含まれる。これは、デジタルまたはセルラ
キャリアが、認証バンドルを企業ネットワークに渡す実
施形態を例示したものである。この実施形態では、論理
境界205は、セキュリティモジュール210とアクセス許可
モジュール220の間で渡されたデータに対し、セキュリ
ティオペレーションを実行することができる。The method of FIG. 3 can include an act of accessing an authentication bundle created by combining the characteristics of one or more authentication methods (act 203). As shown in FIG. 3, this includes performing the included operations from the security module 210 to the access permission module 220.
It also includes transferring to. This illustrates an embodiment where a digital or cellular carrier passes the authentication bundle to the corporate network. In this embodiment, the logical boundary 205 may perform security operations on the data passed between the security module 210 and the access grant module 220.
【0066】これは、どのように認証バンドルにアクセ
スすることができるかの例にすぎない。セキュリティモ
ジュール210およびアクセス許可モジュール220は、コン
ピューティング装置145など、同じネットワークまたは
装置に含めることができる。当業者には、この説明を読
めば、本発明の原理が、モジュールが実質的にどのロケ
ーションからでも認証バンドルにアクセスする場合には
実施できることが明らかであろう。This is only an example of how the authentication bundle can be accessed. Security module 210 and access authorization module 220 can be included in the same network or device, such as computing device 145. After reading this description, it will be apparent to those skilled in the art that the principles of the present invention can be implemented if the module accesses the authentication bundle from virtually any location.
【0067】図3の方法は、アクセスの程度が特性に応
じて異なるようにすることが可能な、ネットワークリソ
ースへのアクセスを許可する動作(動作204)を含むこと
ができる。アクセス許可モジュール220は、セキュリテ
ィモジュール146に含めてもよく、認証バンドル中に表
されるネットワークリソースへのユーザセッションのア
クセスを許可することができる。一実施形態では、認証
バンドルを受け取ることによって、ネットワークリソー
スへのアクセスのレベルに関連する認証トークンを生成
することができる。認証トークンは、ユーザセッション
が使用している認証方法を表すデータを含むことができ
る。The method of FIG. 3 can include an act of allowing access to network resources (act 204), where the degree of access can be different depending on the characteristic. The access grant module 220 may be included in the security module 146 and may grant user session access to network resources represented in the authentication bundle. In one embodiment, receiving the authentication bundle may generate an authentication token associated with the level of access to the network resource. The authentication token may include data representing the authentication method that the user session is using.
【0068】一実施形態では、ユーザに関連する最大レ
ベルアクセスよりも少ないアクセスを、ユーザセッショ
ンに許可することができる。例えば、企業イントラネッ
トの安全な部分に含まれる接続から認証を受けたユーザ
を、ネットワークリソースへのアクセスのあるレベルに
関連させることができる。しかし、このユーザがモバイ
ル電話から認証を受けた場合に、ネットワークリソース
への同レベルのアクセスは与えられない。これは、モバ
イル電話を使ったことによる信頼性の低下、または、そ
のモバイル電話に関連する安全な認証方法の欠如によ
る。例えば、このモバイル電話はおそらく安全なのだ
が、声紋鑑定がサポートされていないという場合が挙げ
られる。In one embodiment, a user session may be granted less than the maximum level of access associated with the user. For example, a user authenticated from a connection included in the secure part of a corporate intranet can be associated with a certain level of access to network resources. However, if this user were authenticated by the mobile phone, he would not be given the same level of access to network resources. This is due to the loss of credibility due to the use of mobile phones or the lack of secure authentication methods associated with those mobile phones. For example, the mobile phone is probably safe, but voiceprint testing is not supported.
【0069】一実施形態では、ファイアウォールまたは
前述のその他のセキュリティメカニズムなど、論理セキ
ュリティ境界150または論理セキュリティ境界160に関連
するモジュールが、ネットワークリソースへのアクセス
の許可を容易にすることができる。フィルタまたはリバ
ースプロキシを使って、ユーザに関連する最大レベルア
クセスよりも少ないアクセスをユーザセッションに許可
することができる。これらの実施形態では、認証バンド
ルまたは認証トークンをフィルタまたはリバースプロキ
シに渡すことによって、この低減したアクセスのユーザ
セッションへの許可を容易にすることができる。In one embodiment, a module associated with logical security boundary 150 or logical security boundary 160, such as a firewall or other security mechanism described above, may facilitate granting access to network resources. A filter or reverse proxy can be used to allow a user session less than the maximum level of access associated with the user. In these embodiments, the authentication bundle or token may be passed to a filter or reverse proxy to facilitate granting this reduced access to the user session.
【0070】一実施形態では、ネットワークリソースへ
のアクセスを動的に修正することができる。ユーザセッ
ション中、ユーザセッションに対して、認証方法が利用
可能または利用不能になる場合がある。これは、環境上
の要因、装置の構成、またはユーザの物理的状態による
可能性がある。例えば、最初にDTMF PINによって認証を
受けたモバイル電話が、その後、ユーザセッションが慎
重を要する企業データへのアクセスを試みると、複雑な
音声によるユーザ確認のための応答(complex voice cha
llenge)が促されることがある。逆に、最初に声紋を使
って認証を受けたユーザセッションは、セッション中に
音声接続の状態が劣化した場合、ネットワークリソース
へのアクセスを拒否されることがある。このような場合
には、特定の時点で存在していた、アクセスした特性か
ら、新しい認証バンドルを総合することができる。In one embodiment, access to network resources may be modified dynamically. During the user session, authentication methods may be available or unavailable for the user session. This may be due to environmental factors, device configuration, or the physical state of the user. For example, if a mobile phone first authenticated by a DTMF PIN then attempts to access sensitive corporate data by a user session, a complex voice chasing response (complex voice chamfer) is sent.
may be encouraged. Conversely, a user session initially authenticated using a voiceprint may be denied access to network resources if the state of the voice connection deteriorates during the session. In such a case, the new authorization bundle can be aggregated from the accessed characteristics that were present at the particular time.
【0071】認証方法および装置の信頼性に基づいてネ
ットワークリソースへのアクセスを許可することによ
り、アクセスのスライディングスケールを利用すること
ができる。ユーザセッションが、異なる認証方法を使っ
て異なるロケーションからログインすると、許可される
ネットワークリソースへのアクセスが異なる。その結
果、シングルユーザアカウントを使用することによっ
て、任意のロケーションの1ユーザの、ネットワークリ
ソースへの妥当なアクセスが容易になるようにすること
ができる。さらに、アクセスを動的に調整できるので、
ユーザが、常に、ネットワークリソースへの妥当なレベ
ルのアクセスを持つという可能性が増大する。By allowing access to network resources based on authenticity of the authentication method and device, a sliding scale of access can be utilized. When user sessions log in from different locations using different authentication methods, they are granted different access to network resources. As a result, the use of a single user account can facilitate one user at any location to reasonably access network resources. In addition, access can be adjusted dynamically, so
The likelihood that a user will always have a reasonable level of access to network resources increases.
【0072】本発明は、その趣旨または基本的な特性か
ら逸脱することなく、他の特定の形態で実施することが
できる。上述の実施形態は、すべての点において例示的
なものにすぎず、限定的なものではないとみなされるべ
きである。したがって、本発明の範囲は、上述の説明で
はなく、頭記の請求項によって示されるものとする。請
求項と同等の意味および範囲において生じるあらゆる変
更は、請求項の範囲内に包含されるものとする。The present invention can be embodied in other specific forms without departing from its spirit or basic characteristics. The embodiments described above are to be considered in all respects only as illustrative and not restrictive. The scope of the invention is, therefore, indicated by the appended claims rather than by the foregoing description. All changes that come within the meaning and range of equivalency of the claims are to be embraced within their scope.
【0073】[0073]
【発明の効果】本発明により、アクセスを、ユーザセッ
ションに関連する認証方法および装置の信頼性に対応さ
せることが可能な、ネットワークリソースへのアクセス
を許可し、動的に修正するシステム、方法、およびコン
ピュータプログラムプロダクトが提供される。According to the present invention, a system, method for granting and dynamically modifying access to network resources, which allows the access to correspond to the authenticity of the authentication method and device associated with the user session, And computer program products are provided.
【図1】本発明に適した動作環境を提供する例示のモバ
イルコンピューティング装置を示す図である。FIG. 1 illustrates an exemplary mobile computing device that provides an operating environment suitable for the present invention.
【図2】本発明に適した動作環境を提供する例示のネッ
トワーク環境を示す図である。FIG. 2 illustrates an exemplary network environment that provides an operating environment suitable for the present invention.
【図3】ネットワークリソースへのアクセスを許可する
方法の例を示す流れ図である。FIG. 3 is a flow diagram illustrating an example of a method of authorizing access to network resources.
100 電話装置 101 ユーザインタフェース 102 出力ユーザインタフェース 103 入力ユーザインタフェース 104 スピーカ 105 ディスプレイ 106 マイクロフォン 107 ダイヤルコントロール 108 ナビゲーションコントロールボタン 109 アンテナ 110 バス 111 プロセッサ 112 メモリ 113 オペレーティングシステム 114 アプリケーションプログラム 115 プログラムモジュール 116 プログラムデータ 120 ネットワークリソース 130 論理通信リンク 133 論理通信パス 134 論理通信パス 140 公衆ネットワーク 141 パーソナルデジタルアシスタント 142 公衆電話 143 パーソナルコンピュータ 144 ラップトップ 145 コンピューティング装置 146 セキュリティモジュール 150 論理セキュリティ境界 160 論理セキュリティ境界 205 論理境界 210 セキュリティモジュール 220 アクセス許可モジュール 100 telephone equipment 101 User Interface 102 Output user interface 103 Input user interface 104 speaker 105 display 106 microphone 107 dial control 108 Navigation control buttons 109 antenna 110 bus 111 processor 112 memory 113 operating system 114 Application Program 115 Program Module 116 Program data 120 network resources 130 logical communication link 133 Logical communication path 134 Logical communication path 140 public network 141 Personal Digital Assistant 142 Payphone 143 Personal computer 144 laptop 145 Computing Equipment 146 Security Module 150 Logical security boundary 160 Logical security boundary 205 logical boundaries 210 security module 220 Access permission module
フロントページの続き (72)発明者 シャウン ドミニック ラブランド アメリカ合衆国 98074 ワシントン州 サマミッシュ ノースイースト 4 スト リート 21250 Fターム(参考) 5B085 AE23 BC02 BG02 BG07 5K024 AA61 DD01 EE01 EE09 GG01 GG05 GG08 HH00 5K067 AA32 AA33 DD23 EE02 EE10 HH22 HH23 HH24 5K101 KK15 KK16 KK17 KK20 LL01 LL02 LL12 MM07 NN02 NN07 PP03 PP04 TT06 UU03 Continued front page (72) Inventor Shaun Dominick Loveland United States 98074 Washington Samamish North East 4 Str REIT 21250 F-term (reference) 5B085 AE23 BC02 BG02 BG07 5K024 AA61 DD01 EE01 EE09 GG01 GG05 GG08 HH00 5K067 AA32 AA33 DD23 EE02 EE10 HH22 HH23 HH24 5K101 KK15 KK16 KK17 KK20 LL01 LL02 LL12 MM07 NN02 NN07 PP03 PP04 TT06 UU03
Claims (43)
ーザセッションに許可することができるセキュリティモ
ジュールを含むコンピューティング装置において、モバ
イルユーザセッションに関連する1つ以上の認証方法お
よび1つ以上の装置のセキュリティに応じてネットワー
クリソースへのアクセスを前記モバイルユーザセッショ
ンに許可することにより、前記関連する認証方法および
装置の信頼性に対応するアクセスを許可する方法であっ
て、当該方法が、 前記モバイルユーザセッションに関連する1つ以上の認
証方法の特性にアクセスするステップと、 前記アクセスされた特性を総合することによって、ネッ
トワークリソースへのアクセスを表す認証バンドルを生
成するステップであって、前記認証バンドルが、それを
使って、ネットワークリソースへのアクセスを前記モバ
イルユーザセッションに許可することができるものであ
るステップとを備えることを特徴とする方法。1. A computing device comprising a security module capable of granting a user session access to network resources, depending on one or more authentication methods and security of one or more devices associated with a mobile user session. A method of permitting access to network resources to the mobile user session by permitting access corresponding to the reliability of the associated authentication method and device, the method being associated with the mobile user session. Accessing characteristics of one or more authentication methods, and combining said accessed characteristics to generate an authentication bundle representing access to network resources, said authentication bundle using it. Network Method characterized by comprising the steps in which it is possible to allow access to the work resource to the mobile user session.
バイルユーザセッションに関連する1つ以上の認証方法
の特性にアクセスするステップが、 前記モバイルユーザセッションを表す1つ以上の認証方
法の特性にアクセスするステップを備えることを特徴と
する方法。2. The method of claim 1, wherein accessing a characteristic of one or more authentication methods associated with the mobile user session comprises the steps of one or more authentication methods representative of the mobile user session. A method comprising the step of accessing a property.
バイルユーザセッションに関連する1つ以上の認証方法
の特性にアクセスするステップが、 1つ以上の認証方法に関連する装置の特性にアクセスす
るステップを備えることを特徴とする方法。3. The method of claim 1, wherein accessing a characteristic of one or more authentication methods associated with the mobile user session comprises: a characteristic of a device associated with the one or more authentication methods. A method comprising the step of accessing.
上の認証方法に関連する装置の特性にアクセスするステ
ップが、 1つ以上の認証方法に関連する電話の特性にアクセスす
るステップを備えることを特徴とする方法。4. The method of claim 3, wherein accessing device characteristics associated with one or more authentication methods comprises accessing phone characteristics associated with one or more authentication methods. A method comprising :.
上の認証方法に関連する装置の特性にアクセスするステ
ップが、 1つ以上の認証方法に関連する未知の装置の特性にアク
セスするステップを備えることを特徴とする方法。5. The method of claim 3, wherein accessing a characteristic of a device associated with one or more authentication methods comprises accessing a characteristic of an unknown device associated with one or more authentication methods. A method comprising the steps of:
上の認証方法に関連する装置を表す特性にアクセスする
ステップが、 1つ以上の認証方法に関連する既知の装置の特性にアク
セスするステップを備えることを特徴とする方法。6. The method of claim 3, wherein the step of accessing a characteristic representative of a device associated with one or more authentication methods comprises: a characteristic of a known device associated with the one or more authentication methods. A method comprising the step of accessing.
上の認証方法に関連する既知の装置の特性にアクセスす
るステップが、 装置に関連する発信者回線識別データにアクセスするス
テップを備えることを特徴とする方法。7. The method of claim 6, wherein accessing a known device characteristic associated with one or more authentication methods comprises: accessing caller line identification data associated with the device. A method comprising providing.
上の認証方法に関連する装置の特性にアクセスするステ
ップが、 1つ以上の認証方法に関連する安全な装置の特性にアク
セスするステップを備えることを特徴とする方法。8. The method of claim 3, wherein accessing a characteristic of a device associated with one or more authentication methods comprises accessing a characteristic of a secure device associated with one or more authentication methods. A method comprising the steps of:
上の認証方法に関連する装置の特性にアクセスするステ
ップが、 1つ以上の認証方法に関連するコンピューティング装置
の特性にアクセスするステップを備えることを特徴とす
る方法。9. The method of claim 3, wherein accessing a characteristic of a device associated with one or more authentication methods comprises accessing a characteristic of a computing device associated with the one or more authentication methods. A method comprising the steps of:
以上の認証方法に関連するコンピューティング装置の特
性にアクセスするステップが、 1つ以上の認証方法に関連するパーソナルコンピュータ
の特性にアクセスするステップを備えることを特徴とす
る方法。10. The method of claim 9, wherein the step of accessing a characteristic of a computing device associated with one or more authentication methods comprises: a characteristic of a personal computer associated with the one or more authentication methods. A method comprising the step of accessing.
以上の認証方法に関連するコンピューティング装置の特
性にアクセスするステップが、 1つ以上の認証方法に関連するモバイルコンピューティ
ング装置の特性にアクセスするステップを備えることを
特徴とする方法。11. The method of claim 9, wherein accessing a characteristic of a computing device associated with one or more authentication methods comprises: a mobile computing device associated with the one or more authentication methods. A method comprising the step of accessing a property.
つ以上の認証方法に関連するモバイルコンピューティン
グ装置の特性にアクセスするステップが、 1つ以上の認証方法に関連するモバイル電話の特性にア
クセスするステップを備えることを特徴とする方法。12. The method according to claim 11, wherein:
The method of accessing a characteristic of a mobile computing device associated with one or more authentication methods comprises the step of accessing a characteristic of a mobile telephone associated with one or more authentication methods.
つ以上の認証方法に関連するモバイルコンピューティン
グ装置の特性にアクセスするステップが、 1つ以上の認証方法に関連するパーソナルデジタルアシ
スタントの特性にアクセスするステップを備えることを
特徴とする方法。13. The method of claim 11, wherein:
The method of accessing a characteristic of a mobile computing device associated with one or more authentication methods comprises the step of accessing a characteristic of a personal digital assistant associated with one or more authentication methods.
つ以上の認証方法に関連するモバイルコンピューティン
グ装置の特性にアクセスするステップが、 1つ以上の認証方法に関連するハンドヘルドコンピュー
タの特性にアクセスするステップを備えることを特徴と
する方法。14. The method of claim 11, wherein:
The method of accessing a characteristic of a mobile computing device associated with one or more authentication methods comprises the step of accessing a characteristic of a handheld computer associated with one or more authentication methods.
モバイルユーザセッションに関連する1つ以上の認証方
法の特性にアクセスするステップが、 1つ以上の認証方法に関連するパスワードの特性にアク
セスするステップを備えることを特徴とする方法。15. The method of claim 1, wherein accessing a property of one or more authentication methods associated with the mobile user session comprises the property of a password associated with the one or more authentication methods. A method comprising the step of accessing.
つ以上の認証方法に関連するパスワードの特性にアクセ
スするステップが、 1つ以上の認証方法に関連する、デュアルトーンマルチ
フリーケンシトーンを含む個人識別番号の特性にアクセ
スするステップを備えることを特徴とする方法。16. The method of claim 15, wherein:
Accessing a property of a password associated with one or more authentication methods comprises accessing a property of a personal identification number, including dual-tone multi-frequency tone, associated with one or more authentication methods. how to.
つ以上の認証方法に関連するパスワードの特性にアクセ
スするステップが、 1つ以上の認証方法に関連する、口頭によるフレーズを
含む個人識別番号の特性にアクセスするステップを備え
ることを特徴とする方法。17. The method of claim 15, wherein:
The method of accessing a characteristic of a password associated with one or more authentication methods comprises the step of accessing a characteristic of a personal identification number that includes a verbal phrase associated with one or more authentication methods.
つ以上の認証方法に関連するパスワードの特性にアクセ
スするステップが、 モバイルコンピューティング装置から帯域外により伝送
されたパスワードの特性にアクセスするステップであっ
て、当該パスワードが1つ以上の認証方法に関連するス
テップを備えることを特徴とする方法。18. The method of claim 15, wherein:
Accessing a characteristic of a password associated with one or more authentication methods is accessing a characteristic of a password transmitted out-of-band from the mobile computing device, the password being associated with one or more authentication methods. A method comprising the steps of:
モバイルユーザセッションに関連する1つ以上の認証方
法の特性にアクセスするステップが、 1つ以上の認証方法に関連するバイオメトリックデータ
の特性にアクセスするステップを備えることを特徴とす
る方法。19. The method of claim 1, wherein accessing the characteristics of one or more authentication methods associated with the mobile user session comprises the step of: of biometric data associated with the one or more authentication methods. A method comprising the step of accessing a property.
つ以上の認証方法に関連するバイオメトリックデータの
特性にアクセスするステップが、 1つ以上の認証方法に関連する声紋の特性にアクセスす
るステップを備えることを特徴とする方法。20. The method of claim 19, wherein:
The method of accessing a characteristic of biometric data associated with one or more authentication methods comprises the step of accessing a characteristic of a voiceprint associated with one or more authentication methods.
つ以上の認証方法に関連するバイオメトリックデータの
特性にアクセスするステップが、 1つ以上の認証方法に関連する指紋の特性にアクセスす
るステップを備えることを特徴とする方法。21. The method of claim 19, wherein:
The method of accessing a characteristic of biometric data associated with one or more authentication methods comprises the step of accessing a characteristic of a fingerprint associated with one or more authentication methods.
つ以上の認証方法に関連するバイオメトリックデータの
特性にアクセスするステップが、 1つ以上の認証方法に関連する網膜スキャンの特性にア
クセスするステップを備えることを特徴とする方法。22. The method of claim 19, wherein
The method of accessing a characteristic of biometric data associated with one or more authentication methods comprises: accessing a characteristic of a retinal scan associated with one or more authentication methods.
アクセスした特性を総合することによって、ネットワー
クリソースへのアクセスを表す認証バンドルを生成する
ステップが、 装置に関連するアクセスした特性と、パスワードに関連
するアクセスした特性とを総合することによって、ネッ
トワークリソースへのアクセスを表す認証バンドルを生
成するステップを備えることを特徴とする方法。23. The method of claim 1, wherein the step of generating an authentication bundle representative of access to network resources by synthesizing the accessed characteristics comprises: an accessed characteristic associated with a device; A method comprising: generating an authentication bundle representing access to network resources by synthesizing an accessed characteristic associated with a password.
アクセスした特性を総合することによって、ネットワー
クリソースへのアクセスを表す認証バンドルを生成する
ステップが、 装置に関連するアクセスした特性と、バイオメトリック
データに関連するアクセスした特性とを総合することに
よって、ネットワークリソースへのアクセスを表す認証
バンドルを生成するステップを備えることを特徴とする
方法。24. The method of claim 1, wherein the step of generating an authentication bundle representative of access to network resources by synthesizing the accessed characteristics comprises: an accessed characteristic associated with a device; A method comprising: combining an accessed characteristic associated with biometric data to generate an authentication bundle representing access to a network resource.
アクセスした特性を総合することによって、ネットワー
クリソースへのアクセスを表す認証バンドルを生成する
ステップが、 パスワードに関連するアクセスした特性と、バイオメト
リックデータに関連するアクセスした特性とを総合する
ことによって、ネットワークリソースへのアクセスを表
す認証バンドルを生成するステップを備えることを特徴
とする方法。25. The method of claim 1, wherein the step of generating an authentication bundle representing access to network resources by synthesizing the accessed characteristics includes the accessed characteristics associated with a password, and A method comprising: combining an accessed characteristic associated with biometric data to generate an authentication bundle representing access to a network resource.
アクセスした特性を総合することによって、ネットワー
クリソースへのアクセスを表す認証バンドルを生成する
ステップが、 装置に関連するアクセスした特性と、パスワードに関連
するアクセスした特性と、バイオメトリックデータに関
連するアクセスした特性とを総合することによって、ネ
ットワークリソースへのアクセスを表す認証バンドルを
生成するステップを備えることを特徴とする方法。26. The method of claim 1, wherein the step of generating an authentication bundle representative of access to network resources by synthesizing the accessed characteristics comprises: an accessed characteristic associated with a device; A method comprising: combining an accessed characteristic associated with a password and an accessed characteristic associated with biometric data to generate an authentication bundle representing access to a network resource.
アクセスした特性を総合することによって、ネットワー
クリソースへのアクセスを表す認証バンドルを生成する
ステップが、 1つ以上の認証方法が実行された時間に関連する特性を
総合することによって、ネットワークリソースへのアク
セスを表す認証バンドルを生成するステップを備えるこ
とを特徴とする方法。27. The method of claim 1, wherein the step of generating an authentication bundle representing access to network resources by synthesizing the accessed characteristics comprises: executing one or more authentication methods. A method comprising: generating an authentication bundle representing access to a network resource by summing time-related characteristics.
ユーザセッションに許可することができるアクセス許可
モジュールを含むコンピューティング装置において、モ
バイルユーザセッションに、前記モバイルユーザセッシ
ョンに関連する1つ以上の認証方法および1つ以上の装
置のセキュリティに応じてネットワークリソースへのア
クセスを許可することにより、前記関連する認証方法お
よび装置の信頼性に対応するアクセスを許可する方法で
あって、当該方法が、 認証バンドルにアクセスするステップであって、前記認
証バンドルが、前記モバイルユーザセッションに関連す
る1つ以上の認証方法の特性を総合することによって生
成されたものであるステップと、 ネットワークリソースへのアクセスを許可するステップ
であって、アクセスの程度が前記特性によって異なるこ
とが可能であるステップとを備えることを特徴とする方
法。28. A computing device comprising an access authorization module capable of authorizing a user session to access network resources, wherein the mobile user session includes one or more authentication methods and one associated with the mobile user session. A method for permitting access to a network resource according to the security of a device as described above, thereby permitting access corresponding to the related authentication method and the reliability of the device, the method accessing an authentication bundle. The authentication bundle is generated by synthesizing the characteristics of one or more authentication methods associated with the mobile user session, and allowing access to network resources. Access How the degree of is characterized in that it comprises the steps can be different by said characteristics.
証バンドルにアクセスするステップが、 前記アクセス許可モジュールが認証バンドルにアクセス
するステップを備えることを特徴とする方法。29. The method of claim 28, wherein accessing an authentication bundle comprises the access authorization module accessing an authentication bundle.
証バンドルにアクセスするステップが、 認証バンドルにアクセスするステップであって、それに
よって、モバイルユーザセッションが、当該認証バンド
ルによって表されるネットワークリソースへのアクセス
を許可されるステップを備えることを特徴とする方法。30. The method of claim 28, wherein accessing the authentication bundle comprises accessing the authentication bundle such that the mobile user session is represented by the authentication bundle. A method comprising the step of being allowed access to a resource.
証バンドルにアクセスするステップが、 認証バンドルにアクセスするステップであって、それに
よって、ネットワークリソースへのアクセスのレベルに
関連する認証トークンが生成されるステップを備えるこ
とを特徴とする方法。31. The method of claim 28, wherein accessing the authentication bundle comprises accessing the authentication bundle such that the authentication token associated with the level of access to the network resource. A method comprising the steps of: being generated.
証バンドルにアクセスするステップが、 認証バンドルにアクセスするステップであって、それに
よって、前記モバイルユーザセッションに関連する1つ
以上の認証方法を表すデータを含む認証トークンが生成
されるステップを備えることを特徴とする方法。32. The method of claim 28, wherein accessing an authentication bundle comprises accessing an authentication bundle, whereby the one or more authentication methods associated with the mobile user session. A method comprising the step of generating an authentication token including data representing a.
ットワークリソースへのアクセスを許可するステップ
が、 ユーザに関連する最大レベルアクセスよりも少ないアク
セスをモバイルユーザセッションに許可するステップを
備えることを特徴とする方法。33. The method of claim 28, wherein allowing access to network resources comprises allowing a mobile user session access less than a maximum level access associated with the user. How to characterize.
ーザに関連する最大レベルアクセスよりも少ないアクセ
スをモバイルユーザセッションに許可するステップが、 認証バンドルを受け取るステップであって、それによっ
て、フィルタが、モバイルユーザセッションのネットワ
ークリソースへのアクセスを、ユーザに関連する最大レ
ベルアクセスよりも少ないアクセスに減らすステップを
備えることを特徴とする方法。34. The method of claim 33, wherein granting the mobile user session less than the maximum level access associated with the user is the step of receiving an authentication bundle, thereby providing a filter. Reducing the access to network resources of the mobile user session to less than the maximum level of access associated with the user.
ーザに関連する最大レベルアクセスよりも少ないアクセ
スをモバイルユーザセッションに許可するステップが、 認証バンドルを受け取るステップであって、それによっ
て、リバースプロキシが、モバイルユーザセッションの
ネットワークリソースへのアクセスを、ユーザに関連す
る最大レベルアクセスよりも少ないアクセスに減らすス
テップを備えることを特徴とする方法。35. The method of claim 33, wherein granting the mobile user session less than the maximum level access associated with the user is the step of receiving an authentication bundle, thereby reversing. A method comprising the step of: the proxy reducing access to network resources of a mobile user session to less than maximum level access associated with a user.
ットワークリソースへのアクセスを許可するステップ
が、 モバイルユーザセッションのネットワークリソースへの
既存のアクセスを修正するステップであって、修正され
たアクセスが既存のアクセスとは異なるステップを備え
ることを特徴とする方法。36. The method of claim 28, wherein allowing access to network resources is modifying existing access to network resources for a mobile user session, the modified access being The method comprises different steps from existing access.
バイルユーザセッションのネットワークリソースへの既
存のアクセスを修正するステップであって、修正された
アクセスが既存のアクセスとは異なるステップが、 モバイルユーザセッションのネットワークリソースへの
既存のアクセスの修正を、既存のアクセスに追加してネ
ットワークリソースへのアクセスを許可することによっ
て行うステップを備えることを特徴とする方法。37. The method of claim 36, wherein modifying the existing access to network resources of a mobile user session, wherein the modified access is different from the existing access. A method comprising modifying an existing access of a user session to a network resource by adding to the existing access to allow access to the network resource.
バイルユーザセッションのネットワークリソースへの既
存のアクセスを修正するステップであって、修正された
更新後のアクセスが既存のアクセスとは異なるステップ
が、 モバイルユーザセッションのネットワークリソースへの
既存のアクセスの修正を、ネットワークリソースへの既
存のアクセスのいくつかを取り消すことによって行うス
テップを備えることを特徴とする方法。38. The method of claim 36, modifying existing access to network resources of a mobile user session, wherein the modified updated access is different from the existing access. The method comprises modifying existing access to network resources of a mobile user session by revoking some of the existing access to network resources.
記モバイルユーザセッションが、どのネットワークリソ
ースにアクセスできるかを通知するステップをさらに備
えることを特徴とする方法。39. The method of claim 28, further comprising the step of notifying a user associated with the mobile user session which network resources the mobile user session can access. how to.
ユーザセッションに許可することができるセキュリティ
モジュールを含むコンピューティング装置において、モ
バイルユーザセッションに、1つ以上の認証方法および
1つ以上の装置のセキュリティに応じてネットワークリ
ソースへのアクセスを許可することにより、関連する認
証方法および装置の信頼性に対応するアクセスを許可す
る方法を実現するコンピュータプログラムプロダクトで
あって、当該コンピュータプログラムプロダクトが、 前記コンピューティング装置において実行されると、前
記コンピューティング装置に、前記アクセスを許可する
方法を実行させるコンピュータ実行可能命令を有するコ
ンピュータ可読媒体を備え、前記アクセスを許可する方
法が、 前記モバイルユーザセッションに関連する1つ以上の認
証方法の特性にアクセスするステップと、 アクセスした特性を総合することによって、ネットワー
クリソースへのアクセスを表す認証バンドルを生成する
ステップとを備えることを特徴とするコンピュータプロ
グラムプロダクト。40. In a computing device that includes a security module that can allow a user session to access network resources, wherein the mobile user session is dependent on one or more authentication methods and one or more device security. What is claimed is: 1. A computer program product that realizes a related authentication method and a method of allowing access corresponding to the reliability of a device by allowing access to network resources, the computer program product executing on the computing device. And a computer readable medium having computer-executable instructions for causing the computing device to perform the method of granting access, the method of granting access being the mobile. Computer program, comprising: accessing one or more characteristics of an authentication method associated with a user session; and summing the accessed characteristics to generate an authentication bundle representing access to network resources. product.
グラムプロダクトであって、前記コンピュータ可読媒体
が物理記憶媒体であることを特徴とするコンピュータプ
ログラムプロダクト。41. The computer program product of claim 40, wherein the computer readable medium is a physical storage medium.
ユーザセッションに許可することができるセキュリティ
モジュールを含むコンピューティング装置において、モ
バイルユーザセッションに、1つ以上の認証方法および
1つ以上の装置のセキュリティに応じてネットワークリ
ソースへのアクセスを許可することにより、関連する認
証方法および装置の信頼性に対応するアクセスを許可す
る方法を実現するコンピュータプログラムプロダクトで
あって、当該コンピュータプログラムプロダクトが、 前記コンピューティング装置において実行されると、前
記コンピューティング装置に、前記アクセスを許可する
方法を実行させるコンピュータ実行可能命令を有するコ
ンピュータ可読媒体を備え、前記アクセスを許可する方
法が、 認証バンドルにアクセスするステップであって、前記認
証バンドルが前記モバイルユーザセッションに関連する
1つ以上の認証方法の特性を総合することによって生成
されたものであるステップと、 ネットワークリソースへのアクセスを許可するステップ
であって、アクセスの程度が前記特性によって異なるこ
とが可能であるステップとを備えることを特徴とするコ
ンピュータプログラムプロダクト。42. A computing device comprising a security module capable of granting a user session access to network resources, wherein the mobile user session is dependent on one or more authentication methods and one or more device security. What is claimed is: 1. A computer program product that realizes a method of authorizing access according to a related authentication method and device reliability by permitting access to a network resource, the computer program product executing on the computing device. A computer readable medium having computer-executable instructions for causing the computing device to perform the method of granting access, wherein the method of granting access is an authentication bundle. Accessing, wherein the authentication bundle is generated by aggregating characteristics of one or more authentication methods associated with the mobile user session; and allowing access to network resources. A computer program product, the degree of access of which may vary depending on the characteristic.
グラムプロダクトであって、前記コンピュータ可読媒体
が物理記憶媒体であることを特徴とするコンピュータプ
ログラムプロダクト。43. The computer program product of claim 42, wherein the computer readable medium is a physical storage medium.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/972,512 US7076797B2 (en) | 2001-10-05 | 2001-10-05 | Granular authorization for network user sessions |
US09/972,512 | 2001-10-05 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009231371A Division JP4438023B2 (en) | 2001-10-05 | 2009-10-05 | Granular authentication for network user sessions |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003208404A true JP2003208404A (en) | 2003-07-25 |
Family
ID=25519738
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002294186A Pending JP2003208404A (en) | 2001-10-05 | 2002-10-07 | Granular authentication for network user session |
JP2009231371A Expired - Fee Related JP4438023B2 (en) | 2001-10-05 | 2009-10-05 | Granular authentication for network user sessions |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009231371A Expired - Fee Related JP4438023B2 (en) | 2001-10-05 | 2009-10-05 | Granular authentication for network user sessions |
Country Status (5)
Country | Link |
---|---|
US (1) | US7076797B2 (en) |
EP (1) | EP1301006B1 (en) |
JP (2) | JP2003208404A (en) |
AT (1) | ATE472884T1 (en) |
DE (1) | DE60236834D1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015133707A (en) * | 2008-01-18 | 2015-07-23 | インターデイジタル パテント ホールディングス インコーポレイテッド | Method and apparatus for enabling machine-to-machine communication |
US9652320B2 (en) | 2010-11-05 | 2017-05-16 | Interdigital Patent Holdings, Inc. | Device validation, distress indication, and remediation |
US9924366B2 (en) | 2009-03-06 | 2018-03-20 | Interdigital Patent Holdings, Inc. | Platform validation and management of wireless devices |
Families Citing this family (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US6686931B1 (en) * | 1997-06-13 | 2004-02-03 | Motorola, Inc. | Graphical password methodology for a microprocessor device accepting non-alphanumeric user input |
US7966078B2 (en) | 1999-02-01 | 2011-06-21 | Steven Hoffberg | Network media appliance system and method |
AU2002210969A1 (en) * | 2000-10-31 | 2002-05-15 | Arkray, Inc. | User authentication method in network |
US7237257B1 (en) | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
US7110745B1 (en) * | 2001-12-28 | 2006-09-19 | Bellsouth Intellectual Property Corporation | Mobile gateway interface |
JP2004054893A (en) * | 2002-05-29 | 2004-02-19 | Canon Inc | Control method of image forming apparatus |
JP4497852B2 (en) * | 2002-08-28 | 2010-07-07 | キヤノン株式会社 | Management device, control method, and communication system |
CA2505343C (en) * | 2002-11-08 | 2010-06-22 | Research In Motion Limited | System and method of connection control for wireless mobile communication devices |
US7249177B1 (en) * | 2002-11-27 | 2007-07-24 | Sprint Communications Company L.P. | Biometric authentication of a client network connection |
CA2514620A1 (en) * | 2003-01-31 | 2004-08-19 | Qualcomm Incorporated | Location based service (lbs) system, method and apparatus for triggering of mobile station lbs applications |
US7359716B2 (en) * | 2003-01-31 | 2008-04-15 | Douglas Rowitch | Location based service (LBS) system, method and apparatus for authorization of mobile station LBS applications |
US9781154B1 (en) | 2003-04-01 | 2017-10-03 | Oracle International Corporation | Systems and methods for supporting information security and sub-system operational protocol conformance |
US10275723B2 (en) * | 2005-09-14 | 2019-04-30 | Oracle International Corporation | Policy enforcement via attestations |
US10063523B2 (en) * | 2005-09-14 | 2018-08-28 | Oracle International Corporation | Crafted identities |
US8281374B2 (en) * | 2005-09-14 | 2012-10-02 | Oracle International Corporation | Attested identities |
US7299359B2 (en) * | 2003-04-23 | 2007-11-20 | Apple Inc. | Apparatus and method for indicating password quality and variety |
US8468330B1 (en) | 2003-06-30 | 2013-06-18 | Oracle International Corporation | Methods, systems, and data structures for loading and authenticating a module |
FR2858732B1 (en) * | 2003-08-05 | 2005-09-16 | France Telecom | AUTOMATIC AUTHENTICATION SELECTION SYSTEM |
US20050041808A1 (en) * | 2003-08-22 | 2005-02-24 | Nortel Networks Limited | Method and apparatus for facilitating roaming between wireless domains |
US20050102652A1 (en) * | 2003-11-07 | 2005-05-12 | Sony Corporation | System and method for building software suite |
US20050135628A1 (en) * | 2003-11-17 | 2005-06-23 | Sony Corporation | System and method for authenticating components in wireless home entertainment system |
GB2408358B (en) * | 2003-11-19 | 2006-12-27 | Motorola Inc | Method and apparatus for access and password management for network resources in a computer or communication network |
US7548981B1 (en) * | 2004-03-03 | 2009-06-16 | Sprint Spectrum L.P. | Biometric authentication over wireless wide-area networks |
US20050226468A1 (en) * | 2004-03-30 | 2005-10-13 | Intel Corporation | Method and apparatus for enabling context awareness in a wireless system |
JP4465387B2 (en) | 2004-04-30 | 2010-05-19 | リサーチ イン モーション リミテッド | System and method for processing data transmission |
US7461398B2 (en) * | 2004-10-21 | 2008-12-02 | At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. | Methods, systems, and computer program products for dynamic management of security parameters during a communications session |
US8099060B2 (en) | 2004-10-29 | 2012-01-17 | Research In Motion Limited | Wireless/wired mobile communication device with option to automatically block wireless communication when connected for wired communication |
WO2006084960A1 (en) * | 2005-02-10 | 2006-08-17 | France Telecom | System for automatic selection of authentication |
US7363492B2 (en) | 2005-02-25 | 2008-04-22 | Motorola, Inc. | Method for zero-knowledge authentication of a prover by a verifier providing a user-selectable confidence level and associated application devices |
US9652637B2 (en) | 2005-05-23 | 2017-05-16 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and system for allowing no code download in a code download scheme |
US7844996B2 (en) * | 2005-05-23 | 2010-11-30 | Broadcom Corporation | Method and apparatus for constructing an access control matrix for a set-top box security processor |
US7913289B2 (en) * | 2005-05-23 | 2011-03-22 | Broadcom Corporation | Method and apparatus for security policy and enforcing mechanism for a set-top box security processor |
US20060282661A1 (en) * | 2005-06-13 | 2006-12-14 | True Sandra L | System and method of providing certified document retrieval |
US7614082B2 (en) | 2005-06-29 | 2009-11-03 | Research In Motion Limited | System and method for privilege management and revocation |
US7640577B2 (en) * | 2006-02-14 | 2009-12-29 | Sony Corporation | System and method for authenticating components in wireless home entertainment system |
US8280979B2 (en) * | 2006-02-27 | 2012-10-02 | Microsoft Corporation | Persistent public machine setting |
US9904809B2 (en) | 2006-02-27 | 2018-02-27 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and system for multi-level security initialization and configuration |
US9177176B2 (en) | 2006-02-27 | 2015-11-03 | Broadcom Corporation | Method and system for secure system-on-a-chip architecture for multimedia data processing |
US8555403B1 (en) * | 2006-03-30 | 2013-10-08 | Emc Corporation | Privileged access to managed content |
US9489318B2 (en) | 2006-06-19 | 2016-11-08 | Broadcom Corporation | Method and system for accessing protected memory |
US20080271122A1 (en) * | 2007-04-27 | 2008-10-30 | John Edward Nolan | Granulated hardware resource protection in an electronic system |
US8875259B2 (en) * | 2007-11-15 | 2014-10-28 | Salesforce.Com, Inc. | On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service |
US8621561B2 (en) * | 2008-01-04 | 2013-12-31 | Microsoft Corporation | Selective authorization based on authentication input attributes |
US8549657B2 (en) | 2008-05-12 | 2013-10-01 | Microsoft Corporation | Owner privacy in a shared mobile device |
US10146926B2 (en) * | 2008-07-18 | 2018-12-04 | Microsoft Technology Licensing, Llc | Differentiated authentication for compartmentalized computing resources |
US20100088360A1 (en) * | 2008-10-03 | 2010-04-08 | Joe Jaudon | Methods for dynamically updating virtual desktops or virtual applications |
US20100088397A1 (en) * | 2008-10-03 | 2010-04-08 | Joe Jaudon | Systems for dynamically updating virtual desktops or virtual applications |
US8429743B2 (en) * | 2008-12-23 | 2013-04-23 | Microsoft Corporation | Online risk mitigation |
WO2010094331A1 (en) * | 2009-02-19 | 2010-08-26 | Nokia Siemens Networks Oy | Authentication to an identity provider |
US9367512B2 (en) * | 2009-04-22 | 2016-06-14 | Aventura Hq, Inc. | Systems and methods for dynamically updating virtual desktops or virtual applications in a standard computing environment |
US8234332B2 (en) * | 2009-04-22 | 2012-07-31 | Aventura Hq, Inc. | Systems and methods for updating computer memory and file locations within virtual computing environments |
US8443425B1 (en) * | 2009-08-14 | 2013-05-14 | Intuit Inc. | Remotely authenticating using a mobile device |
US20110082938A1 (en) * | 2009-10-07 | 2011-04-07 | Joe Jaudon | Systems and methods for dynamically updating a user interface within a virtual computing environment |
WO2011149558A2 (en) | 2010-05-28 | 2011-12-01 | Abelow Daniel H | Reality alternate |
US9111079B2 (en) * | 2010-09-30 | 2015-08-18 | Microsoft Technology Licensing, Llc | Trustworthy device claims as a service |
US9027117B2 (en) | 2010-10-04 | 2015-05-05 | Microsoft Technology Licensing, Llc | Multiple-access-level lock screen |
US9323915B2 (en) | 2010-12-08 | 2016-04-26 | Verizon Patent And Licensing Inc. | Extended security for wireless device handset authentication |
KR101345803B1 (en) | 2011-01-24 | 2013-12-27 | 한미아이티 주식회사 | Epc network authentication apparatus using reserve proxy and the method thereof |
US9880604B2 (en) | 2011-04-20 | 2018-01-30 | Microsoft Technology Licensing, Llc | Energy efficient location detection |
US8677464B2 (en) | 2011-06-22 | 2014-03-18 | Schweitzer Engineering Laboratories Inc. | Systems and methods for managing secure communication sessions with remote devices |
US9824198B2 (en) * | 2011-07-14 | 2017-11-21 | Docusign, Inc. | System and method for identity and reputation score based on transaction history |
US9161226B2 (en) | 2011-10-17 | 2015-10-13 | Blackberry Limited | Associating services to perimeters |
US9497220B2 (en) | 2011-10-17 | 2016-11-15 | Blackberry Limited | Dynamically generating perimeters |
US9613219B2 (en) | 2011-11-10 | 2017-04-04 | Blackberry Limited | Managing cross perimeter access |
US8799227B2 (en) | 2011-11-11 | 2014-08-05 | Blackberry Limited | Presenting metadata from multiple perimeters |
US8732822B2 (en) | 2011-12-16 | 2014-05-20 | Microsoft Corporation | Device locking with hierarchical activity preservation |
US9325752B2 (en) | 2011-12-23 | 2016-04-26 | Microsoft Technology Licensing, Llc | Private interaction hubs |
US20130305354A1 (en) | 2011-12-23 | 2013-11-14 | Microsoft Corporation | Restricted execution modes |
US9467834B2 (en) | 2011-12-23 | 2016-10-11 | Microsoft Technology Licensing, Llc | Mobile device emergency service |
US9420432B2 (en) | 2011-12-23 | 2016-08-16 | Microsoft Technology Licensing, Llc | Mobile devices control |
US8874162B2 (en) | 2011-12-23 | 2014-10-28 | Microsoft Corporation | Mobile device safe driving |
US9363250B2 (en) | 2011-12-23 | 2016-06-07 | Microsoft Technology Licensing, Llc | Hub coordination service |
US9060273B2 (en) | 2012-03-22 | 2015-06-16 | Blackberry Limited | Authentication server and methods for granting tokens comprising location data |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9369466B2 (en) | 2012-06-21 | 2016-06-14 | Blackberry Limited | Managing use of network resources |
US9230076B2 (en) | 2012-08-30 | 2016-01-05 | Microsoft Technology Licensing, Llc | Mobile device child share |
US10891599B2 (en) * | 2012-09-12 | 2021-01-12 | Microsoft Technology Licensing, Llc | Use of state objects in near field communication (NFC) transactions |
US9130945B2 (en) | 2012-10-12 | 2015-09-08 | Schweitzer Engineering Laboratories, Inc. | Detection and response to unauthorized access to a communication device |
US9075955B2 (en) | 2012-10-24 | 2015-07-07 | Blackberry Limited | Managing permission settings applied to applications |
US8656016B1 (en) | 2012-10-24 | 2014-02-18 | Blackberry Limited | Managing application execution and data access on a device |
US9820231B2 (en) | 2013-06-14 | 2017-11-14 | Microsoft Technology Licensing, Llc | Coalescing geo-fence events |
US9998866B2 (en) | 2013-06-14 | 2018-06-12 | Microsoft Technology Licensing, Llc | Detecting geo-fence events using varying confidence levels |
GB2517732A (en) | 2013-08-29 | 2015-03-04 | Sim & Pin Ltd | System for accessing data from multiple devices |
US9628482B2 (en) * | 2013-10-31 | 2017-04-18 | Cellco Partnership | Mobile based login via wireless credential transfer |
US9325687B2 (en) | 2013-10-31 | 2016-04-26 | Cellco Partnership | Remote authentication using mobile single sign on credentials |
US10135805B2 (en) | 2013-10-31 | 2018-11-20 | Cellco Partnership | Connected authentication device using mobile single sign on credentials |
US10181122B2 (en) | 2013-10-31 | 2019-01-15 | Cellco Partnership | Mobile authentication for web payments using single sign on credentials |
US9710640B1 (en) | 2014-03-28 | 2017-07-18 | Amazon Technologies, Inc. | Bootstrapping authentication of second application via confirmation by first application |
US9602501B1 (en) | 2014-03-28 | 2017-03-21 | Amazon Technologies, Inc. | Bootstrapping user authentication |
US9369462B2 (en) * | 2014-08-05 | 2016-06-14 | Dell Products L.P. | Secure data entry via audio tones |
US10623375B2 (en) | 2014-09-16 | 2020-04-14 | International Business Machines Corporation | Auto-detection of web-based application characteristics for reverse proxy enablement |
US10255429B2 (en) * | 2014-10-03 | 2019-04-09 | Wells Fargo Bank, N.A. | Setting an authorization level at enrollment |
US10250594B2 (en) | 2015-03-27 | 2019-04-02 | Oracle International Corporation | Declarative techniques for transaction-specific authentication |
CA2995394C (en) * | 2015-08-12 | 2024-01-16 | Haventec Pty Ltd | System of device authentication |
US10747498B2 (en) * | 2015-09-08 | 2020-08-18 | Apple Inc. | Zero latency digital assistant |
US10257205B2 (en) * | 2015-10-22 | 2019-04-09 | Oracle International Corporation | Techniques for authentication level step-down |
US10225283B2 (en) | 2015-10-22 | 2019-03-05 | Oracle International Corporation | Protection against end user account locking denial of service (DOS) |
US10164971B2 (en) | 2015-10-22 | 2018-12-25 | Oracle International Corporation | End user initiated access server authenticity check |
CN113918914A (en) | 2015-10-23 | 2022-01-11 | 甲骨文国际公司 | Password-free authentication for access management |
US10616235B2 (en) | 2015-11-25 | 2020-04-07 | Check Point Public Cloud Security Ltd. | On-demand authorization of access to protected resources |
US10498742B2 (en) * | 2017-06-01 | 2019-12-03 | Samsung Electronics Co., Ltd. | Secure access with trusted proximity device |
US10218697B2 (en) * | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
GB2588573B (en) * | 2019-07-09 | 2021-11-17 | Rimo Capital Ltd | A remediation system to prevent incompatible program module installation in an information processing system |
US11513815B1 (en) | 2019-05-24 | 2022-11-29 | Hiro Systems Pbc | Defining data storage within smart contracts |
US11657391B1 (en) | 2019-05-24 | 2023-05-23 | Hiro Systems Pbc | System and method for invoking smart contracts |
US10699269B1 (en) * | 2019-05-24 | 2020-06-30 | Blockstack Pbc | System and method for smart contract publishing |
US11341796B1 (en) | 2021-01-04 | 2022-05-24 | Bank Of America Corporation | System for secure access and initiation using a remote terminal |
Family Cites Families (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
US5719560A (en) * | 1989-12-08 | 1998-02-17 | Watkins; Christopher John Cornish Hellaby | Method of automatic verification of personal identity |
US5237612A (en) * | 1991-03-29 | 1993-08-17 | Ericsson Ge Mobile Communications Inc. | Cellular verification and validation system |
US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
US5524072A (en) * | 1991-12-04 | 1996-06-04 | Enco-Tone Ltd. | Methods and apparatus for data encryption and transmission |
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
US5570295A (en) * | 1994-03-18 | 1996-10-29 | Lucent Technologies Inc. | System and method of capturing encoded data transmitted over a communications network in a video system |
US5668876A (en) * | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
ES2108622B1 (en) * | 1994-12-30 | 1998-07-01 | Alcatel Standard Electrica | AUTHORIZATION OF SUBSCRIBER IDENTITY IN FIXED CELL PHONE TERMINALS. |
US6751562B1 (en) * | 2000-11-28 | 2004-06-15 | Power Measurement Ltd. | Communications architecture for intelligent electronic devices |
US5805674A (en) * | 1995-01-26 | 1998-09-08 | Anderson, Jr.; Victor C. | Security arrangement and method for controlling access to a protected system |
DE19542732B4 (en) | 1995-11-16 | 2007-06-14 | Littlefeet, Inc., Fremont | Procedure for detecting the misuse of an access authorization |
US6742022B1 (en) * | 1995-12-11 | 2004-05-25 | Openwave Systems Inc. | Centralized service management system for two-way interactive communication devices in data networks |
US5826014A (en) * | 1996-02-06 | 1998-10-20 | Network Engineering Software | Firewall system for protecting network elements connected to a public network |
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US7714778B2 (en) * | 1997-08-20 | 2010-05-11 | Tracbeam Llc | Wireless location gateway and applications therefor |
US6219793B1 (en) * | 1996-09-11 | 2001-04-17 | Hush, Inc. | Method of using fingerprints to authenticate wireless communications |
US6055637A (en) * | 1996-09-27 | 2000-04-25 | Electronic Data Systems Corporation | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential |
US5901359A (en) * | 1997-01-03 | 1999-05-04 | U S West, Inc. | System and method for a wireline-wireless network interface |
US6105132A (en) * | 1997-02-20 | 2000-08-15 | Novell, Inc. | Computer network graded authentication system and method |
US6308062B1 (en) * | 1997-03-06 | 2001-10-23 | Ericsson Business Networks Ab | Wireless telephony system enabling access to PC based functionalities |
US5991292A (en) * | 1997-03-06 | 1999-11-23 | Nortel Networks Corporation | Network access in multi-service environment |
US6035406A (en) * | 1997-04-02 | 2000-03-07 | Quintet, Inc. | Plurality-factor security system |
US6226748B1 (en) * | 1997-06-12 | 2001-05-01 | Vpnet Technologies, Inc. | Architecture for virtual private networks |
US6173399B1 (en) * | 1997-06-12 | 2001-01-09 | Vpnet Technologies, Inc. | Apparatus for implementing virtual private networks |
US6363411B1 (en) * | 1998-08-05 | 2002-03-26 | Mci Worldcom, Inc. | Intelligent network |
US6104928A (en) * | 1997-10-07 | 2000-08-15 | Nortel Dasa Network System Gmbh & Co. Kg | Dual network integration scheme |
FI973955L (en) * | 1997-10-14 | 1999-04-15 | Nokia Telecommunications Oy | Data connection in the telephone system |
US6108583A (en) * | 1997-10-28 | 2000-08-22 | Georgia Tech Research Corporation | Adaptive data security system and method |
US6067623A (en) * | 1997-11-21 | 2000-05-23 | International Business Machines Corp. | System and method for secure web server gateway access using credential transform |
US6610105B1 (en) * | 1997-12-09 | 2003-08-26 | Openwave Systems Inc. | Method and system for providing resource access in a mobile environment |
US6038666A (en) * | 1997-12-22 | 2000-03-14 | Trw Inc. | Remote identity verification technique using a personal identification device |
US6079020A (en) * | 1998-01-27 | 2000-06-20 | Vpnet Technologies, Inc. | Method and apparatus for managing a virtual private network |
JP3641128B2 (en) * | 1998-02-20 | 2005-04-20 | 株式会社東芝 | MOBILE COMPUTER DEVICE, MOBILE COMPUTER MANAGEMENT DEVICE, MOBILE COMPUTER MANAGEMENT METHOD, AND COMMUNICATION CONTROL METHOD |
US6161182A (en) * | 1998-03-06 | 2000-12-12 | Lucent Technologies Inc. | Method and apparatus for restricting outbound access to remote equipment |
US6539101B1 (en) * | 1998-04-07 | 2003-03-25 | Gerald R. Black | Method for identity verification |
US6307956B1 (en) * | 1998-04-07 | 2001-10-23 | Gerald R. Black | Writing implement for identity verification system |
US6226751B1 (en) * | 1998-04-17 | 2001-05-01 | Vpnet Technologies, Inc. | Method and apparatus for configuring a virtual private network |
US6178511B1 (en) * | 1998-04-30 | 2001-01-23 | International Business Machines Corporation | Coordinating user target logons in a single sign-on (SSO) environment |
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6249867B1 (en) * | 1998-07-31 | 2001-06-19 | Lucent Technologies Inc. | Method for transferring sensitive information using initially unsecured communication |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
US6580718B1 (en) * | 1998-11-24 | 2003-06-17 | Covad Communications Group, Inc. | Method and apparatus for preventing unauthorized use of a permanent virtual connection |
US6754831B2 (en) * | 1998-12-01 | 2004-06-22 | Sun Microsystems, Inc. | Authenticated firewall tunneling framework |
US6550012B1 (en) * | 1998-12-11 | 2003-04-15 | Network Associates, Inc. | Active firewall system and methodology |
US6594484B1 (en) * | 1998-12-17 | 2003-07-15 | Openwave Systems Inc. | Automated access by mobile device to automated telephone information services |
US6510523B1 (en) * | 1999-02-22 | 2003-01-21 | Sun Microsystems Inc. | Method and system for providing limited access privileges with an untrusted terminal |
US6256737B1 (en) * | 1999-03-09 | 2001-07-03 | Bionetrix Systems Corporation | System, method and computer program product for allowing access to enterprise resources using biometric devices |
JP2000276445A (en) * | 1999-03-23 | 2000-10-06 | Nec Corp | Authentication method and device using biometrics discrimination, authentication execution device, and recording medium recorded with authentication program |
US6654459B1 (en) * | 1999-05-25 | 2003-11-25 | At&T Corp. | Enhanced agent authentication in virtual contact center |
US6799272B1 (en) * | 1999-05-26 | 2004-09-28 | Lucent Technologies Inc. | Remote device authentication system |
FI110565B (en) * | 1999-06-08 | 2003-02-14 | Nokia Corp | Procedure and arrangement for a telephone exchange system |
US6526513B1 (en) * | 1999-08-03 | 2003-02-25 | International Business Machines Corporation | Architecture for dynamic permissions in java |
US6691232B1 (en) | 1999-08-05 | 2004-02-10 | Sun Microsystems, Inc. | Security architecture with environment sensitive credential sufficiency evaluation |
US6609198B1 (en) * | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
US6668322B1 (en) * | 1999-08-05 | 2003-12-23 | Sun Microsystems, Inc. | Access management system and method employing secure credentials |
US6892307B1 (en) * | 1999-08-05 | 2005-05-10 | Sun Microsystems, Inc. | Single sign-on framework with trust-level mapping to authentication requirements |
US6477373B1 (en) * | 1999-08-10 | 2002-11-05 | Research Foundation Of State University Of New York | Method and apparatus to maintain connectivity for mobile terminals in wireless and cellular communications systems |
US6775298B1 (en) * | 1999-08-12 | 2004-08-10 | International Business Machines Corporation | Data transfer mechanism for handheld devices over a wireless communication link |
US6751677B1 (en) * | 1999-08-24 | 2004-06-15 | Hewlett-Packard Development Company, L.P. | Method and apparatus for allowing a secure and transparent communication between a user device and servers of a data access network system via a firewall and a gateway |
US6769068B1 (en) * | 1999-09-02 | 2004-07-27 | International Business Machines Corporation | Dynamic credential refresh in a distributed system |
US6442696B1 (en) * | 1999-10-05 | 2002-08-27 | Authoriszor, Inc. | System and method for extensible positive client identification |
US6775687B1 (en) * | 1999-10-12 | 2004-08-10 | International Business Machines Corporation | Exchanging supplemental information fields between a client and a server |
GB2359220A (en) * | 2000-02-03 | 2001-08-15 | Orange Personal Comm Serv Ltd | Handover in accordance with a network policy |
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
US6859879B2 (en) * | 2000-05-26 | 2005-02-22 | International Business Machine Corporation | Method and system for secure pervasive access |
US7451476B1 (en) | 2000-06-20 | 2008-11-11 | Motorola, Inc. | Method and apparatus for interfacing a network to an external element |
JP2002032340A (en) * | 2000-07-14 | 2002-01-31 | Nec Corp | System and method for single sign-on web site and recording medium |
GB2367980B (en) * | 2000-10-09 | 2004-03-17 | Ericsson Telefon Ab L M | Mobile hosts |
US6819219B1 (en) * | 2000-10-13 | 2004-11-16 | International Business Machines Corporation | Method for biometric-based authentication in wireless communication for access control |
US6901429B2 (en) * | 2000-10-27 | 2005-05-31 | Eric Morgan Dowling | Negotiated wireless peripheral security systems |
US6741853B1 (en) * | 2000-11-09 | 2004-05-25 | Nortel Networks Limited | Device aware internet portal |
US6732278B2 (en) * | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
US7185364B2 (en) * | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
US8185938B2 (en) * | 2001-03-29 | 2012-05-22 | International Business Machines Corporation | Method and system for network single-sign-on using a public key certificate and an associated attribute certificate |
US7730528B2 (en) * | 2001-06-01 | 2010-06-01 | Symantec Corporation | Intelligent secure data manipulation apparatus and method |
US20020194508A1 (en) * | 2001-06-14 | 2002-12-19 | International Business Machines Corporation | Method, apparatus, and program for extending the global sign-on environment to the desktop |
US7039804B2 (en) * | 2001-06-29 | 2006-05-02 | International Business Machines Corporation | Method and system to integrate existing user and group definitions in a database server with heterogeneous application servers |
US20030033524A1 (en) * | 2001-08-13 | 2003-02-13 | Luu Tran | Client aware authentication in a wireless portal system |
KR100420265B1 (en) * | 2001-11-15 | 2004-03-02 | 한국전자통신연구원 | Access method for inter-working with wireless internet networks |
US7024177B2 (en) * | 2002-03-14 | 2006-04-04 | Openwave Systems Inc. | Method and apparatus for authenticating users of mobile devices |
-
2001
- 2001-10-05 US US09/972,512 patent/US7076797B2/en not_active Expired - Fee Related
-
2002
- 2002-10-07 JP JP2002294186A patent/JP2003208404A/en active Pending
- 2002-10-07 AT AT02022302T patent/ATE472884T1/en not_active IP Right Cessation
- 2002-10-07 DE DE60236834T patent/DE60236834D1/en not_active Expired - Lifetime
- 2002-10-07 EP EP02022302A patent/EP1301006B1/en not_active Expired - Lifetime
-
2009
- 2009-10-05 JP JP2009231371A patent/JP4438023B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015133707A (en) * | 2008-01-18 | 2015-07-23 | インターデイジタル パテント ホールディングス インコーポレイテッド | Method and apparatus for enabling machine-to-machine communication |
US9826335B2 (en) | 2008-01-18 | 2017-11-21 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling machine to machine communication |
US9924366B2 (en) | 2009-03-06 | 2018-03-20 | Interdigital Patent Holdings, Inc. | Platform validation and management of wireless devices |
US9652320B2 (en) | 2010-11-05 | 2017-05-16 | Interdigital Patent Holdings, Inc. | Device validation, distress indication, and remediation |
Also Published As
Publication number | Publication date |
---|---|
JP2010009618A (en) | 2010-01-14 |
EP1301006A1 (en) | 2003-04-09 |
DE60236834D1 (en) | 2010-08-12 |
ATE472884T1 (en) | 2010-07-15 |
US20030070091A1 (en) | 2003-04-10 |
JP4438023B2 (en) | 2010-03-24 |
EP1301006B1 (en) | 2010-06-30 |
US7076797B2 (en) | 2006-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4438023B2 (en) | Granular authentication for network user sessions | |
US11165581B2 (en) | System for improved identification and authentication | |
US8978100B2 (en) | Policy-based authentication | |
US11196739B2 (en) | Authorization activation | |
US9118648B2 (en) | Method for authorizing access to protected content | |
EP2441208B1 (en) | Access control to secured application features using client trust levels | |
KR101265305B1 (en) | Prevent negative internet account access | |
KR101150108B1 (en) | Peer-to-peer authentication and authorization | |
US6807577B1 (en) | System and method for network log-on by associating legacy profiles with user certificates | |
KR101130405B1 (en) | Method and system for identity recognition | |
CN101507233B (en) | Method and apparatus for providing trusted single sign-on access to applications and internet-based services | |
CN109196500B (en) | Unified VPN and identity based authentication for cloud based services | |
US9172541B2 (en) | System and method for pool-based identity generation and use for service access | |
US20060053296A1 (en) | Method for authenticating a user to a service of a service provider | |
US11368449B2 (en) | Asserting a mobile identity to users and devices in an enterprise authentication system | |
US20070255958A1 (en) | Claim transformations for trust relationships | |
US7512967B2 (en) | User authentication in a conversion system | |
JP4625270B2 (en) | Distributed authentication within a protocol-based range of trust that allows communication from multiple sources over a given external connection outside the range of trust | |
US8635454B2 (en) | Authentication systems and methods using a packet telephony device | |
US9686270B2 (en) | Authentication systems and methods using a packet telephony device | |
CN114238925A (en) | Aggregation authentication method of non-mutual trust heterogeneous system based on JWT token | |
US12238098B1 (en) | System for cross-domain identity management (SCIM) proxy service | |
Hays et al. | Reducing Usefulness of Stolen Credentials in SSO Contexts | |
CN118984251A (en) | A secure single sign-on method based on digital certificates to achieve zero interface | |
HK1169763B (en) | Access control to secured application features using client trust levels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050927 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090703 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20090724 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090724 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091225 |